Acronis® Backup & Recovery 10™ Advanced Server Virtual Edition

Guía del usuario

Copyright © Acronis, Inc., 2000-2010. Reservados todos los derechos. “Acronis” y “Acronis Secure Zone” on marcas registradas de Acronis, Inc. "Acronis Compute with Confidence", “Acronis Startup Recovery Manager”, “Acronis Active Restore” y el logotipo de Acronis son marcas comerciales de Acronis, Inc. Linux es una marca registrada de Linus Torvalds. VMware y VMware Ready son marcas comerciales o marchas comerciales registradas de VMware, Inc. en los Estados Unidos y otras jurisdicciones. Windows y MS-DOS son marcas registradas de Microsoft Corporation. Todas las otras marcas comerciales y derechos de autor mencionados son propiedad de sus respectivos propietarios. La distribución de las versiones sustancialmente modificadas del presente documento está prohibida sin el permiso explícito del titular del derecho de autor. La distribución de este trabajo o trabajo derivado en cualquier forma de libro estándar (papel) para fines comerciales está prohibida excepto que se obtenga permiso previo del titular del derecho de autor. LA DOCUMENTACIÓN SE PROPORCIONA "TAL COMO ESTÁ" Y SE EXCLUYEN TODAS LAS CONDICIONES, DECLARACIONES Y GARANTÍAS, EXPRESAS O IMPLÍCITAS, INCLUIDAS LAS GARANTÍAS IMPLÍCITAS SOBRE LA COMERCIABILIDAD, APTITUD PARA UN PROPÓSITO EN PARTICULAR O GARANTÍA DE NO VIOLACIÓN DE DERECHOS DE TERCEROS, EXCEPTO QUE DICHAS EXCLUSIONES NO SE CONSIDEREN VÁLIDAS ANTE LA LEY. Es posible que se proporcione código de terceros con el Software o el Servicio. Los términos de licencia de dichos terceros se encuentran detallados en el archivo license.txt ubicado en el directorio raíz de la instalación. Siempre puede encontrar la lista actualizada del código de terceros y los términos de licencia asociados utilizados con el Software o el Servicio en http://kb.acronis.com/content/7696

Contenido
1 Introducción de Acronis® Backup & Recovery™ 10 ...................................................................7 1.1 1.2 1.3 Generalidades de Acronis Backup & Recovery 10 .....................................................................7 Cómo empezar ...........................................................................................................................8
Uso de la consola de gestión ........................................................................................................................ 10 Agente de Windows ...................................................................................................................................... 19 Agente para Linux.......................................................................................................................................... 20 Agente para ESX/ESXi.................................................................................................................................... 20 Componentes para una gestión centralizada ............................................................................................. 20 Management Console................................................................................................................................... 23 Generador de dispositivos de inicio ............................................................................................................. 23 Acronis Wake-On-LAN Proxy ........................................................................................................................ 24

1.2.1 1.3.1 1.3.2 1.3.3 1.3.4 1.3.5 1.3.6 1.3.7

Componentes de Acronis Backup & Recovery 10....................................................................18

1.4 1.5 1.6 1.7 2 2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8 2.9

Sistemas de archivos compatibles ...........................................................................................24 Sistemas operativos compatibles ............................................................................................24 Requisitos del sistema .............................................................................................................26 Asistencia técnica ....................................................................................................................27 Conceptos básicos ...................................................................................................................29 Privilegios de usuario en un equipo administrado ..................................................................32 Propietarios y credenciales......................................................................................................33 Copias de seguridad completas, incrementales y diferenciales ..............................................34 Esquema GFS de copia de seguridad .......................................................................................36 Esquema de copias de seguridad Torre de Hanoi ...................................................................40 Reglas de retención .................................................................................................................43 Realización de copias de seguridad de volúmenes dinámicos (Windows) ..............................46 Copia de seguridad de volúmenes LVM (Linux).......................................................................48

Comprensión de Acronis Backup & Recovery 10....................................................................29

2.10 Copia de seguridad de conjuntos de RAID (Linux) ...................................................................50 2.11 Cómo realizar una copia de seguridad de las máquinas virtuales ...........................................51
2.11.1 2.11.2 2.12.1 2.12.2 2.13.1 2.13.2 2.13.3 2.13.4 2.14.1 2.14.2 2.14.3 2.14.4 2.14.5 Como instalar Hyper-V Integration Services ............................................................................................... 54 Cómo instalar las herramientas de VMware............................................................................................... 54 Tabla de compatibilidad de cintas ............................................................................................................... 54 Uso de una sola unidad de cinta .................................................................................................................. 55 Acronis Secure Zone...................................................................................................................................... 56 Acronis Startup Recovery Manager ............................................................................................................. 57 Universal Restore (Acronis Backup & Recovery 10 Universal Restore)..................................................... 58 Acronis Active Restore .................................................................................................................................. 60 Conceptos básicos ......................................................................................................................................... 62 Configurar la protección de datos centralizada en una red heterogénea ................................................ 63 Agrupar los equipos registrados .................................................................................................................. 67 Políticas sobre equipos y grupos .................................................................................................................. 70 Estado y estatus de la política de copias de seguridad............................................................................... 75

2.12 Soporte de cintas .....................................................................................................................54

2.13 Tecnologías propias de Acronis ...............................................................................................56

2.14 Comprensión de la gestión centralizada..................................................................................62

2.14.6 2.14.7 2.14.8

Deduplicación ................................................................................................................................................ 79 Privilegios para la gestión centralizada ........................................................................................................ 83 Comunicación entre los componentes de Acronis Backup & Recovery 10 .............................................. 90

3

Opciones .............................................................................................................................97 3.1 Opciones de Consola ...............................................................................................................97
Página de inicio .............................................................................................................................................. 97 Mensajes emergentes................................................................................................................................... 97 Alertas según el momento ........................................................................................................................... 98 Cantidad de tareas ........................................................................................................................................ 98 Fuentes........................................................................................................................................................... 99 Nivel de registro ............................................................................................................................................ 99 Reglas de limpieza de los registros .............................................................................................................. 99 Seguimiento de sucesos ............................................................................................................................. 100 Credenciales de acceso al dominio ............................................................................................................ 101 Acronis WOL Proxy ...................................................................................................................................... 102 Opciones de protección de las máquinas virtuales .................................................................................. 102 Gestión del equipo ...................................................................................................................................... 103 Seguimiento de sucesos ............................................................................................................................. 104 Reglas de limpieza de los registros ............................................................................................................ 106 Programa de Experiencia del Cliente ......................................................................................................... 107 Opciones de copia de seguridad predeterminadas .................................................................................. 107 Opciones predeterminadas de recuperación ........................................................................................... 132 3.1.1 3.1.2 3.1.3 3.1.4 3.1.5

3.2

Opciones de Management Server ...........................................................................................99

3.2.1 3.2.2 3.2.3 3.2.4 3.2.5 3.2.6

3.3

Opciones del equipo ..............................................................................................................103

3.3.1 3.3.2 3.3.3 3.3.4

3.4

Opciones predeterminadas de copia de seguridad y recuperación ......................................107

3.4.1 3.4.2

4

Bóvedas............................................................................................................................. 142 4.1 Bóvedas centralizadas ...........................................................................................................143
Cómo trabajar con la vista "Bóveda centralizada" ................................................................................... 144 Acciones en bóvedas centralizadas............................................................................................................ 145 Bibliotecas de cintas.................................................................................................................................... 151 Cómo trabajar con la vista "Bóveda personal" ......................................................................................... 178 Acciones en bóvedas personales ............................................................................................................... 179 Operaciones con archivos comprimidos almacenados en una bóveda .................................................. 181 Operaciones con copias de seguridad ....................................................................................................... 181 Eliminación de archivos comprimidos y copias de seguridad .................................................................. 183 Filtrado y ordenamiento de archivos comprimidos ................................................................................. 183 4.1.1 4.1.2 4.1.3

4.2

Bóvedas personales ...............................................................................................................177

4.2.1 4.2.2

4.3

Operaciones comunes ...........................................................................................................181

4.3.1 4.3.2 4.3.3 4.3.4

5

Programación .................................................................................................................... 185 5.1 5.2 5.3 5.4 5.5 5.6 Programación diaria...............................................................................................................186 Programación semanal ..........................................................................................................188 Programación mensual ..........................................................................................................190 Al producirse un evento del Registro de sucesos de Windows .............................................193 Configuraciones de programación avanzadas .......................................................................195 Condiciones............................................................................................................................196
El usuario está inactivo ............................................................................................................................... 197 El servidor de ubicación no está disponible .............................................................................................. 198 Coincidir con intervalo ................................................................................................................................ 198 El usuario cerró la sesión ............................................................................................................................ 199

5.6.1 5.6.2 5.6.3 5.6.4

5.6.5

Tiempo transcurrido desde la última copia de seguridad ........................................................................ 200

6

Gestión directa .................................................................................................................. 201 6.1 Administrar un equipo gestionado ........................................................................................201
Tablero ......................................................................................................................................................... 201 Planes y tareas de la copia de seguridad ................................................................................................... 203 Registro ........................................................................................................................................................ 215 ¿Por qué este programa me pide la contraseña? ..................................................................................... 221 Credenciales del plan de copias de seguridad .......................................................................................... 221 Tipo de fuente ............................................................................................................................................. 221 Elementos para incluir en la copia de seguridad ...................................................................................... 222 Credenciales de acceso a los datos de origen ........................................................................................... 225 Exclusiones................................................................................................................................................... 225 Archivo comprimido.................................................................................................................................... 226 Credenciales de acceso para la ubicación del archivo comprimido ........................................................ 228 Esquemas de copia de seguridad ............................................................................................................... 228 Validación de archivos comprimidos ......................................................................................................... 239 Configuración de una conversión normal a una máquina virtual ........................................................... 239 Credenciales de la tarea.............................................................................................................................. 243 Selección de archivos comprimidos........................................................................................................... 244 Tipo de datos ............................................................................................................................................... 245 Selección del contenido .............................................................................................................................. 245 Credenciales de acceso para la ubicación ................................................................................................. 246 Selección del destino................................................................................................................................... 247 Credenciales de acceso para el destino ..................................................................................................... 254 Cuándo recuperar ....................................................................................................................................... 254 Universal Restore ........................................................................................................................................ 254 Cómo convertir una copia de seguridad del disco en un equipo virtual................................................. 256 Solución de problemas de capacidad de inicio ......................................................................................... 257 Recuperación de dispositivos MD (Linux).................................................................................................. 260 Recuperación de una gran cantidad de archivos desde una copia de seguridad de archivos .............. 261 Recuperación del nodo de almacenamiento ............................................................................................ 262 Credenciales de la tarea.............................................................................................................................. 264 Selección de archivos comprimidos........................................................................................................... 264 Selección de la copia de seguridad ............................................................................................................ 265 Selección de la ubicación ............................................................................................................................ 265 Credenciales de acceso para el origen....................................................................................................... 266 Cuándo validar............................................................................................................................................. 267 Selección de archivos comprimidos........................................................................................................... 268 Selección de la copia de seguridad ............................................................................................................ 269 Credenciales de acceso ............................................................................................................................... 269 Selección de volúmenes ............................................................................................................................. 270 6.1.1 6.1.2 6.1.3

6.2

Crear un plan de copias de seguridad ...................................................................................218

6.2.1 6.2.2 6.2.3 6.2.4 6.2.5 6.2.6 6.2.7 6.2.8 6.2.9 6.2.10 6.2.11

6.3

Recuperación de datos ..........................................................................................................241

6.3.1 6.3.2 6.3.3 6.3.4 6.3.5 6.3.6 6.3.7 6.3.8 6.3.9 6.3.10 6.3.11 6.3.12 6.3.13 6.3.14

6.4

Validar bóvedas, archivos comprimidos y copias de seguridad ............................................262

6.4.1 6.4.2 6.4.3 6.4.4 6.4.5 6.4.6

6.5

Montaje de una imagen.........................................................................................................267

6.5.1 6.5.2 6.5.3 6.5.4

6.6 6.7

Gestión de imágenes montadas ............................................................................................270 Exportación de archivos comprimidos y copias de seguridad ...............................................271
Credenciales de la tarea.............................................................................................................................. 273 Selección de archivos comprimidos........................................................................................................... 274 Selección de la copia de seguridad ............................................................................................................ 275 Credenciales de acceso para el origen....................................................................................................... 275 Selección de la ubicación ............................................................................................................................ 276 Credenciales de acceso para el destino ..................................................................................................... 277

6.7.1 6.7.2 6.7.3 6.7.4 6.7.5 6.7.6

6.8

Acronis Secure Zone ..............................................................................................................278
Creación de Acronis Secure Zone............................................................................................................... 278 Gestión de Acronis Secure Zone ................................................................................................................ 280

6.8.1 6.8.2

6.9

Acronis Startup Recovery Manager .......................................................................................281
Cómo crear dispositivos de inicio............................................................................................................... 283 Conexión a un equipo que se inició desde un dispositivo........................................................................ 291 Trabajo desde dispositivos de arranque.................................................................................................... 291 Lista de comandos y utilidades disponibles en los dispositivos de inicio basados en Linux .................. 293 Recuperación de los dispositivos MD y los volúmenes lógicos ............................................................... 294 Acronis PXE Server ...................................................................................................................................... 298 Precauciones posibles ................................................................................................................................. 301 Ejecución de Acronis Disk Director Lite ..................................................................................................... 301 Elección del sistema operativo para la gestión de discos ........................................................................ 301 Vista "Administración del disco" ................................................................................................................ 302 Operaciones del disco ................................................................................................................................. 302 Operaciones del volumen........................................................................................................................... 309 Operaciones pendientes ............................................................................................................................. 316

6.10 Dispositivo de arranque .........................................................................................................282
6.10.1 6.10.2 6.10.3 6.10.4 6.10.5 6.10.6 6.11.1 6.11.2 6.11.3 6.11.4 6.11.5 6.11.6 6.11.7

6.11 Gestión del disco....................................................................................................................300

6.12 Recolección de información del sistema ...............................................................................316 7 Gestión centralizada .......................................................................................................... 317 7.1 Administración de Acronis Backup & Recovery 10 Management Server ..............................317
Tablero ......................................................................................................................................................... 317 Políticas de copia de seguridad .................................................................................................................. 319 Equipos físicos ............................................................................................................................................. 324 Máquinas Virtuales ..................................................................................................................................... 342 Nodos de almacenamiento ........................................................................................................................ 351 Tareas ........................................................................................................................................................... 354 Registro ........................................................................................................................................................ 357 Generación de informes ............................................................................................................................. 361 Parámetros establecidos a través de la plantilla administrativa ............................................................. 367 Parámetros configurados a través de la GUI............................................................................................. 383 Parámetros establecidos a través del registro de Windows .................................................................... 383 Credenciales de la política .......................................................................................................................... 387 Elementos de los cuales realizará la copia de seguridad.......................................................................... 387 Credenciales de acceso al origen ............................................................................................................... 392 Exclusiones................................................................................................................................................... 393 Archivo comprimido.................................................................................................................................... 393 Credenciales de acceso a la ubicación ....................................................................................................... 395 Selección del esquema de copia de seguridad ......................................................................................... 395 Validación de archivos comprimidos ......................................................................................................... 405 7.1.1 7.1.2 7.1.3 7.1.4 7.1.5 7.1.6 7.1.7 7.1.8

7.2

Configuración de los componentes de Acronis Backup & Recovery 10 ................................367

7.2.1 7.2.2 7.2.3

7.3

Creación de una política de copias de seguridad ..................................................................384

7.3.1 7.3.2 7.3.3 7.3.4 7.3.5 7.3.6 7.3.7 7.3.8

8 9

Glosario ............................................................................................................................. 407 Índice ................................................................................................................................ 423

1

Introducción de Acronis® Backup & Recovery™ 10

1.1 Generalidades de Acronis Backup & Recovery 10
Basado en la imagen de disco y las tecnologías de restauración completa patentadas de Acronis, Acronis Backup & Recovery 10 es el sucesor de Acronis True Image Echo como la solución de recuperación de catástrofes de la próxima generación. Acronis Backup & Recovery 10 Advanced Server Virtual Edition hereda los beneficios de la familia de productos de Acronis True Image Echo:

      

Copia de seguridad de un disco o volumen entero, incluyendo el sistema operativo, todas las aplicaciones y datos Recuperación completa de cualquier hardware Copia de seguridad y recuperación de archivos y carpetas Escalabilidad desde un único equipo a una empresa Asistencia para entornos Windows y Linux Gestión centralizada para estaciones de trabajo y servidores distribuidos Servidores dedicados para la optimización de recursos de almacenamiento.

Acronis Backup & Recovery 10 Advanced Server Virtual Edition ofrece nuevos beneficios que ayudan a las organizaciones a cumplir con los objetivos de tiempo de recuperación desafiantes mientras reducen tanto el coste de capital como el coste de mantenimiento del software.

Aprovechamiento de la infraestructura de TI existente Desduplicación de datos para reducir el consumo de almacenamiento y la utilización del ancho de banda de la red Mecanismo de desduplicación flexible que permite la desduplicación de datos de la copia de seguridad en el origen y en el almacenamiento Asistencia mejorada para las bibliotecas robotizadas de cintas Totalmente compatible y fácil de actualizar desde Acronis True Image Echo Protección de datos altamente automatizada Planificación completa de la protección de datos (copia de seguridad, retención y validación de copias de seguridad) dentro de una política de copias de seguridad Esquemas de copia de seguridad Torre de Hanoi y Abuelo-Padre-Hijo incorporados con parámetros adaptables Se puede escoger entre una variedad de eventos y condiciones para dar inicio a una copia de seguridad Gestión centralizada basada en políticas Aplicar políticas de copias de seguridad a los grupos de equipos Agrupación estática y dinámica de equipos Agrupación de equipos físicos o máquinas virtuales

Copyright © Acronis, Inc., 2000-2010

7

Funcionamiento fácil en entornos virtuales Copia de seguridad y recuperación de máquinas virtuales sin la instalación de software para copias de seguridad en cada equipo Conversión de una copia de seguridad a un equipo virtual VMware, Microsoft, Parallels o Citrix completamente configurado Interfaz gráfica de usuario rediseñada Tablero de control para una rápida toma de decisiones operativas Generalidades de todas las operaciones configuradas y ejecutándose, con codificación por color para operaciones correctas y con fallos Nivel de seguridad corporativo Control de los permisos de usuarios para llevar a cabo operaciones y acceder a las copias de seguridad Ejecución de servicios con permisos de usuario mínimos Acceso remoto restringido a un agente de copia de seguridad Comunicación segura entre los componentes del producto Uso de certificados de terceros para la autenticación de los componentes Opciones de cifrado de datos para la transmisión y el almacenamiento de datos Copia de seguridad de equipos remotos a un nodo de almacenamiento centralizado detrás de los cortafuegos.

1.2 Cómo empezar
Gestión directa
1. Instale Acronis Backup & Recovery 10 Management Console y Acronis Backup & Recovery 10 Agent. 2. Inicio de la consola. Windows Inicie la consola seleccionándola desde el menú de inicio. Linux Inicie la sesión como raíz o como un usuario normal y después cambie de usuario según sea necesario. Inicie la consola con el comando
/usr/sbin/acronis_console

3. Conecte la consola al equipo en el que está instalado el agente. A dónde ir desde aquí Para saber cuál es el próximo paso consulte "Conceptos básicos (pág. 29)". Para comprender los elementos de la GUI consulte "Uso de la consola de gestión (pág. 10)". Para saber cómo permitir a usuarios no raíz iniciar la consola con Linux, consulte "Privilegios para conexión local (pág. 84)". Para saber cómo permitir una conexión remota a un equipo que se ejecuta con Linux, consulte "Privilegios para conexión remota en Linux (pág. 85)".

8

Copyright © Acronis, Inc., 2000-2010

consulte la ayuda interactiva. Para obtener más detalles. seleccione el equipo del que quiere realizar una copia de seguridad y cree un plan de copia de seguridad (pág. cree bóvedas centralizadas en estas ubicaciones. Para recuperar el equipo entero o el sistema operativo que no puede iniciarse. Puede crear planes de copia de seguridad en varios equipos a la vez. Inc.  Recuperación Uso del control Recuperar.  Vista Registro Para ver el registro centralizado.. Para hacerlo. editarlos y eliminarlos. planes de copia de seguridad y otros parámetros. utilice los dispositivos de inicio (pág. seleccione el equipo del que se deben recuperar los datos y cree una tarea de recuperación en el mismo.  Gestión de planes y tareas de la copia de seguridad Para gestionar los planes y tareas que se encuentran en los equipos registrados.  Creación de bóvedas centralizadas Si opta por almacenar todos los archivos comprimidos de copia de seguridad en una única o en unas pocas ubicaciones de red. 23) en el equipo desde el que prefiere operar. 20). El acceso directo a la bóveda se implementará en Copyright © Acronis. No puede controlar las operaciones con dispositivos de inicio utilizando el servidor de gestión pero puede desconectar la consola del servidor y conectarla al equipo que se ha iniciado desde el dispositivo. planes de copia de seguridad y otros parámetros. Instale Acronis Backup & Recovery 10 Management Console (pág. detenerlos. Instale Acronis Backup & Recovery 10 Agents en los equipos que requieren protección de datos. Las entradas del registro se pueden filtrar por equipos. Instale Acronis Backup & Recovery 10 Management Server (pág. Al instalar los agentes. 2000-2010 9 . El panel de Información mostrado a continuación muestra el estado y los detalles de los planes y tareas que se encuentran en cada equipo y le permite iniciarlos. puede ver y administrar su contenido seleccionando Bóvedas > Centralizadas > "Nombre de la bóveda" en el árbol de Navegación. consulte la ayuda interactiva. registre cada uno de los equipos en el servidor de gestión. seleccione Registro en el árbol de Navegación. Instale Acronis Bootable Media Builder. Conecte la consola en el servidor de gestión. Cree el dispositivo de inicio. 3. También puede utilizar la vista Tareas que muestra todas las tareas que hay en los equipos registrados.Gestión centralizada Recomendamos que primero intente gestionar un solo equipo utilizando la gestión directa como se describió anteriormente. seleccione Equipos > Todos los equipos en el árbol de Navegación y después seleccione cada equipo en orden. Recomendamos que utilice la consola que se instala en Windows si puede elegir entre distribuciones de consola de Windows y Linux. recopilado de los equipos registrados. introduzca la IP o el nombre del servidor y las credenciales del administrador centralizado en una de las ventanas del asistente para la instalación. Para obtener más detalles. Para iniciar con la gestión centralizada: 1. Inicio de la consola. 418) en el mismo. El método simplificado de gestión centralizada  Crear copia de seguridad Uso del control Copia de seguridad. Una vez que se ha creado una bóveda. Puede crear tareas de recuperación en varios equipos a la vez. Las tareas se pueden filtrar por equipos. 4. 2. 412). 5.

puede elegir:  Uso de la deduplicación 1. 2. 4. Para obtener más información. El ejemplo completo de la gestión centralizada avanzada se proporciona en la sección "Configuración de protección de datos centralizada en una red heterogénea (pág. cree varias políticas y aplique cada política al grupo de equipos correspondiente. 413) o a un servidor de gestión (pág. 21) y añádalo al servidor de gestión. 10 Copyright © Acronis. 67)".  Agrupación de los equipos registrados en el servidor de gestión Agrupe los equipos registrados con parámetros apropiados. Inc. 3. consulte "Agrupación de los equipos registrados (pág. los elementos correspondientes aparecen en el espacio de trabajo de la consola (en el menú. el panel de Acciones y herramientas) permitiéndole llevar a cabo operaciones específicas del agente o del servidor. el panel de Navegación. La bóveda se puede especificar como un destino de la copia de seguridad en cualquier plan de copia de seguridad que usted o los usuarios de los equipos registrados hayan creado. Cree la bóveda gestionada de deduplicación en el nodo de almacenamiento. El método avanzado de gestión centralizada Para maximizar el uso de las capacidades de gestión centralizada que ofrece Acronis Backup & Recovery 10. Instale Acronis Backup & Recovery 10 Storage Node (pág. 1. Asegúrese de que los planes de copia de seguridad que cree utilizan la bóveda gestionada como destino de sus archivos comprimidos de copia de seguridad.2. 417).1 Uso de la consola de gestión En cuanto se conecta la consola a un equipo gestionado (pág..todos los equipos registrados. 63)". Creación de una política de copias de seguridad en lugar de planes de copia de seguridad  Configure una política de copias de seguridad centralizada y aplíquela al grupo Todos los equipos. 2000-2010 . Instale el complemento Acronis Deduplication en el agente de todos los equipos que contendrán copias de seguridad de la bóveda de deduplicación. en el área principal con la pantalla de Bienvenida. Seleccione Acciones > Crear política de copias de seguridad desde el menú superior y después consulte la ayuda interactiva. Así implementará planes de copia de seguridad en todos los equipos con una única acción.

Muestra las diferentes vistas y páginas de acción (pág. Los elementos del menú cambian de forma dinámica. Copyright © Acronis. Aparece en la parte superior de la ventana del programa y le permite llevar a cabo todas las operaciones disponibles en ambos paneles. políticas y tareas de copia de seguridad y llevar a cabo otras operaciones. Panel de "Navegación" El panel de navegación incluye el árbol de Navegación y la barra de Accesos directos. donde puede crear. editar y gestionar planes. El espacio de trabajo principal.Acronis Backup & Recovery 10 Management Console: Pantalla de Bienvenida Elementos clave del espacio de trabajo de la consola Nombre Panel de Navegación Panel Acciones y herramientas Área principal Descripción Contiene el árbol de Navegación y la barra de Accesos directos y le permite navegar por las diferentes vistas (consulte la sección Panel de navegación (pág. Barra de menú Es necesario tener una resolución de 1024x768 o mayor para trabajar de forma cómoda con la consola de gestión. 13)). 11)). Inc. 15) de acuerdo con los elementos seleccionados en el menú. el árbol de Navegación o el panel Acciones y herramientas.. Contiene barras con un conjunto de acciones que pueden llevarse a cabo y herramientas (consulte la sección Panel acciones y herramientas (pág. 2000-2010 11 .

Planes y tareas de la copia de seguridad. disponibles en el equipo gestionado. Utilice esta vista para gestionar los nodos de almacenamiento. Raíz del árbol. Utilice esta vista para gestionar bóvedas centralizadas y los archivos comprimidos almacenados en ellas: crear nuevas bóvedas gestionadas y sin gestionar. Gestión del disco. Nodos de almacenamiento. editar. Bóvedas. Añada un nodo de almacenamiento para poder crear bóvedas centralizadas que serán gestionadas por el nodo. validar bóvedas.       12 Copyright © Acronis. Raíz del árbol. Utilice esta vista para tener un acceso rápido a las operaciones principales. Muestra el nombre del equipo al cual está conectada la consola en ese momento. Inc. añadir nuevas bóvedas. renombrar y eliminar las ya existentes. 2000-2010 . Utilice esta vista para llevar a cabo operaciones sobre las unidades de disco duro del equipo. Utilice esta vista para gestionar los equipos registrados en el servidor de gestión. las siguientes vistas están disponibles en el árbol de navegación. Utilice esta vista para gestionar bóvedas personales y los archivos comprimidos almacenados en ellas. Utilice esta vista para calcular rápidamente si los datos están protegidos correctamente en los equipos registrados del servidor de gestión. Tablero de control.      Vistas para un servidor de gestión Cuando la consola está conectada a un servidor de gestión. Utilice esta vista para gestionar planes y tareas de la copia de seguridad en el equipo gestionado: ejecutar. Tablero de control. Políticas de copia de seguridad. Equipos virtuales.. disponibles en el servidor de gestión. supervisar planes. Las vistas dependen de si la consola está conectada a un equipo gestionado o al servidor de gestión. Utilice esta vista para gestionar las políticas de copia de seguridad existentes en el servidor de gestión. las siguientes vistas están disponibles en el árbol de navegación. también llamada vista Bienvenida. etc. ver sus estados y estatus. Utilice esta vista para tener un acceso rápido a las operaciones principales. Muestra el nombre del servidor de gestión al cual está conectada la consola en ese momento. detener y eliminar planes y tareas. Registro.  [Nombre del equipo]. renombrar y eliminar las ya existentes.Árbol de navegación El árbol de Navegación le permite navegar por las vistas de los programas. también llamada vista Bienvenida.  [Nombre del servidor de gestión]. Utilice esta vista para examinar la información sobre operaciones llevadas a cabo por el programa en el equipo gestionado. explorar el contenido de las copias de seguridad. Utilice esta vista para calcular rápidamente si los datos están protegidos correctamente en el equipo gestionado. Equipos físicos. montar copias de seguridad como unidades virtuales. Utilice esta vista para gestionar equipos virtuales desde los equipos físicos registrados y desde los equipos registrados con el agente de ESX/ESXi. Vistas para un equipo gestionado Cuando la consola está conectada a un equipo gestionado. Bóvedas.

examinar sus historiales. Los elementos de las diferentes vistas de navegación tienen su propio conjunto de acciones. la gestión de una bóveda centralizada. Copyright © Acronis. Barras Acciones de "[nombre del elemento]" Contiene un conjunto de acciones que pueden llevarse a cabo sobre los elementos seleccionados en cualquiera de las vistas de navegación. así como el historial de operaciones recopiladas en los registros locales de los equipos registrados y los nodos de almacenamiento. Al hacer clic en la acción se abre la página de acción (pág. editarlas. Si la consola ya se ha conectado alguna vez a Acronis Management Server. Conecte la consola a un equipo gestionado. 2.. El nombre de la barra cambia de acuerdo con el elemento que se selecciona. Registro. por ejemplo. la barra de acciones se denominará Acciones de la "copia de seguridad del sistema" y contendrá el conjunto de acciones típico de los planes de copia de seguridad. También es posible acceder a todas las acciones a través de los elementos del menú correspondientes. supervisar sus estados. Barra de accesos directos La barra de Accesos directos aparece debajo del árbol de navegación. haga clic con el botón derecho en el nombre del equipo (un elemento raíz del árbol de navegación) y después seleccione Crear acceso directo. Si la consola y el agente se instalan en el mismo equipo. Utilice esta vista para examinar el historial de operaciones de gestión centralizada como. la aplicación de una política. 17) correspondiente. si selecciona el plan de copia de seguridad denominado Copia de seguridad del sistema en la vista Planes y tareas de la copia de seguridad. Un elemento del menú aparece en la barra de menú cuando se selecciona un elemento en cualquiera de las vistas de navegación. Utilice esta vista para gestionar las tareas. Inc. el acceso directo a este equipo se añadirá a la barra de accesos directos automáticamente como Equipo local [Nombre del equipo]. el acceso directo se añade automáticamente como [Nombre del equipo] AMS. Para añadir un acceso rápido a un equipo 1. Todos los elementos de la barra de Acciones y herramientas están duplicados en el menú del programa. la creación de un grupo de entidades gestionadas. Por ejemplo. Panel "Acciones y herramientas" El panel Acciones y herramientas le permite trabajar fácil y eficazmente con Acronis Backup & Recovery 10. 2000-2010 13 . La misma le brinda un método fácil y conveniente para conectarse con los equipos solicitados añadiéndolos a los accesos rápidos.  Tareas. detenerlas y eliminarlas. En el árbol de navegación. Las barras del panel proporcionan un acceso rápido a las operaciones y herramientas de los programas. ejecutarlas.

También es posible acceder a todas las acciones a través del menú Acciones. Barra de "Herramientas" 14 Copyright © Acronis. Siempre la misma en todas las vistas de los programas. Siempre las mismas para todas las vistas. También es posible acceder a todas las herramientas a través del menú Herramientas. 17)). Al hacer clic en la operación se abre la página de acción correspondiente (consulte la sección Páginas de acción (pág. 2000-2010 .. Inc.Ejemplos de barras de "acciones de 'nombre del elemento'" Acciones Contiene una lista de operaciones comunes que se pueden llevar a cabo en un equipo gestionado o en un servidor de gestión. Barra de "Acciones" en un equipo gestionado y en un servidor de gestión Herramientas Contiene una lista de las herramientas de Acronis.

Para esto.Ayuda Contiene una lista de los temas de ayuda. vistas y páginas de acción El área principal es un sitio básico en el que trabajará con la consola. Diferentes vistas y páginas de acción de Acronis Backup & Recovery 10 proporcionadas con listas de temas de ayuda específicos. para el panel de Navegación. Cuando el puntero se transforme en una flecha de dos puntas. El área principal muestra vistas y páginas de acciones diversas de acuerdo con los elementos que selecciona en el menú y. Haga clic en la flecha tipo nuevamente para expandir el panel. El panel se minimizará y la flecha tipo cambiará su dirección. haga clic en la flecha tipo ( . Operaciones con paneles Cómo expandir/minimizar paneles De manera predeterminada. el panel de Navegación aparece expandido y el de Acciones y herramientas minimizado. Área principal.. La consola de gestión "recuerda" cómo se configura los bordes de los paneles. tareas de respaldo del sistema y se realizan otras operaciones. Es posible que tenga que minimizar el panel para liberar un poco de espacio de trabajo adicional. en el árbol de Navegación. . o en el panel de Acciones y Herramientas. Inc. La próxima vez que ejecute la consola de gestión. arrástrelo para mover el borde. todos los bordes de los paneles estarán en la misma posición que se había configurado previamente. Cómo cambiar los bordes de los paneles 1. Copyright © Acronis. políticas. Aquí se crean. 2. 2000-2010 15 . para el panel Acciones y herramientas). Posicione el ratón sobre el borde del panel. Vistas Una vista aparece en el área principal al hacer clic en cualquier elemento del árbol de Navegación del Panel de navegación (pág. 11). editan y administran los planes.

seleccione el elemento deseado En el panel Información (minimizado de manera predeterminada). Inc. 2000-2010 16 . vea los detalles del elemento Lleve a cabo acciones sobre el elemento seleccionado.Vista "Tareas" La manera más común de trabajar con las vistas En general. Al hacer clic en los elementos de la barra de Acciones de [Nombre del elemento] (en el panel Acciones y herramientas). Copyright © Acronis. una barra de herramientas con botones y el panel Información. cada vista contiene una tabla de elementos. Hay varias formas de llevar a cabo la misma acción en diferentes elementos seleccionados:   Al hacer clic en los botones de la barra de tareas..     Utilice las capacidades de filtro y organización para buscar el elemento en cuestión dentro de la tabla En la tabla.

Página de acción: Crear plan de copia de seguridad Uso de controles y especificación de configuraciones Las páginas de acción ofrecen dos formas de representación: básica y avanzada. La representación básica esconde campos como credenciales. Puede intercambiar las vistas seleccionando la casilla de verificación Vista avanzada en la parte superior de la página de acción. Al hacer clic con el botón derecho en el elemento y seleccionar la operación en el menú contextual. comentarios.  Al seleccionar los elementos en el menú Acciones. Inc. plan de copia de seguridad o política de copias de seguridad. 2000-2010 17 . etc. Páginas de acción En el área principal aparece una página de acción al hacer clic en un elemento de cualquiera de las acciones del menú Acciones o de la barra de Acciones del panel de Acciones y herramientas. Cuando se habilita la representación avanzada.. se muestran todos los campos disponibles. La misma contiene los pasos que hay que llevar a cabo para crear e iniciar cualquier tarea. Otros se seleccionan en la lista desplegable o se escriben manualmente en los campos de la página. La mayoría de las configuraciones se configuran haciendo clic en los enlaces Cambiar… que se encuentran a la derecha. Copyright © Acronis.

Botones de navegación 1. Componentes para un equipo gestionado (agentes) Estas aplicaciones realizan copias de seguridad.3 Componentes de Acronis Backup & Recovery 10 Esta sección contiene una lista de los componentes de Acronis Backup & Recovery 10 con una descripción breve de su funcionalidad. puede crear dispositivos de inicio para utilizar los agentes y otras utilidades de rescate en un entorno de rescate. si empezase a crear un plan de copias de seguridad y luego por cualquier motivo cambiase a otra vista sin completar la creación del plan. 2000-2010 . recuperación y otras operaciones con los datos de los equipos gestionados con Acronis Backup & Recovery 10..Página de acción: Controles Acronis Backup & Recovery 10 recuerda los cambios que se hacen en las páginas de acción. puede hacer clic en el botón de navegación Atrás del menú. Los agentes tienen múltiples funciones o complementos que permiten una funcionalidad adicional y por lo tanto pueden requerir licencias adicionales. Acronis Backup & Recovery 10 incluye tres tipos principales de componentes. Por lo tanto. La disponibilidad de los complementos del agente en un entorno de rescate depende de si el complemento está instalado en el equipo en donde el generador de dispositivos está funcionando. O. Los agentes deben tener una licencia para llevar a cabo operaciones en cada equipo gestionado. si ha avanzado algunos pasos. Con el generador de dispositivos de inicio. Por ejemplo. 18 Copyright © Acronis. puede llevar a cabo los pasos que faltan y completar la creación del plan de copia de seguridad. haga clic en la flecha Abajo y seleccione de la lista la página en donde empezó la creación del plan. Inc.

brindan la capacidad de gestión centralizada. Es posible recuperar todos los archivos y carpetas con los que se realizó la copia de seguridad o seleccionar cuál de ellos recuperar. Los archivos se pueden recuperar en su ubicación original o en otro lugar. 2000-2010 19 . 54) en los sistemas invitados.Componentes para una gestión centralizada Estos componentes. Consola La consola proporciona la Interfaz gráfica del usuario y la conexión remota con los agentes y otros componentes de Acronis Backup & Recovery 10. El agente permite realizar copias de seguridad de máquinas virtuales desde el servidor sin tener que instalar los agentes en cada máquina virtual. así como carpetas o archivos individuales. 1. Agente para Hyper-V Acronis Backup & Recovery 10 Agent para Hyper-V protege las máquinas virtuales que se encuentran en un servidor de virtualización Hyper-V. junto con toda la información necesaria para que el sistema operativo se inicie. No se requieren licencias para el uso de estos componentes. Una copia de seguridad que contiene una copia de un disco o un volumen en una forma compacta se denomina una copia de seguridad de disco (volumen) o una imagen de disco (volumen). El agente se instala en Windows 2008 Server x64 (cualquier edición) o en Microsoft Hyper-V Server 2008 como un complemento de Acronis Backup & Recovery 10 Agent para Windows. Copyright © Acronis. Deduplicación Este complemento le permite al agente realizar copias de seguridad de datos en bóvedas de deduplicación gestionadas por Acronis Backup & Recovery 10 Storage Node. Universal Restore El complemento Universal Restore le permite utilizar la restauración para funcionalidad de hardware diferentes en el equipo en el que está instalado el agente y crear dispositivos de inicio con esta funcionalidad. Universal Restore controla las diferencias en los dispositivos que son críticos para el inicio de Windows como.. Copia de seguridad del disco La protección de datos de nivel de disco se basa en la realización de copias de seguridad de un disco o de un sistema de archivos de un volumen en conjunto. Copia de seguridad de archivos La protección de datos de nivel de archivos se basa en la realización de copias de seguridad de archivos y carpetas que se encuentran en el equipo en el que está instalado el agente o en una red compartida. Es posible recuperar discos o volúmenes de forma completa a partir de estas copias de seguridad. Se debe instalar Servicios de Integración (pág. placa madre o conjunto de chips.3.1 Agente de Windows Este agente permite la protección de datos de nivel de disco y de nivel de archivos con Windows. Inc. que se entregan con las ediciones avanzadas. por ejemplo. o todos los sectores del disco que utilicen el enfoque sector por sector (modo sin procesar). controladores de almacenamiento.

El servidor de gestión proporciona al administrador lo siguiente:     Un único punto de acceso a la infraestructura de Acronis Backup & Recovery 10 Una manera fácil de proteger los datos en varios equipos (pág. Además de estos componentes. Los archivos se pueden recuperar en su ubicación original o en otro lugar. junto con toda la información necesaria para que el sistema operativo se inicie. 409) para guardar los archivos comprimidos de copias de seguridad (pág. Inc. Management Server Acronis Backup & Recovery 10 Management Server es el servidor central que gestiona la protección de datos dentro de la red empresarial.2 Agente para Linux Este agente permite la protección de datos de nivel de disco y de nivel de archivos con Linux. 412) con políticas de copia de seguridad (pág. 2000-2010 20 . los agentes de Acronis Backup & Recovery 10 deben instalarse en todos los equipos que requieren protección de datos. así como carpetas o archivos individuales.4 Componentes para una gestión centralizada Esta sección enumera los componentes que se incluyen en las ediciones Acronis Backup & Recovery 10 que brindan la capacidad de gestión centralizada.3 Agente para ESX/ESXi Acronis Backup & Recovery 10 Agent para ESX/ESXi protege las máquinas virtuales que se encuentran en un servidor de virtualización VMware ESX o ESXi.1.. Copyright © Acronis. 1. Copia de seguridad del disco La protección de datos de nivel de disco se basa en la realización de copias de seguridad de un disco o de un sistema de archivos de un volumen en conjunto. El agente permite realizar copias de seguridad de máquinas virtuales desde el servidor sin tener que instalar los agentes en cada máquina virtual. Copia de seguridad de archivos La protección de datos de nivel de archivos se basa en la realización de copias de seguridad de archivos y directorios que se encuentran en el equipo en el que está instalado el agente o en una red compartida a la que se accede utilizando el protocolo smb o nfs.3.3. Deduplicación Este complemento le permite al agente realizar copias de seguridad de datos en bóvedas de deduplicación gestionadas por Acronis Backup & Recovery 10 Storage Node. o todos los sectores del disco que utilicen el enfoque sector por sector (modo sin procesar). El agente se entrega como dispositivos virtuales.3. Es posible recuperar discos o volúmenes de forma completa a partir de estas copias de seguridad. 408) de la empresa. 1. Una copia de seguridad que contiene una copia de un disco o un volumen en una forma compacta se denomina una copia de seguridad de disco (volumen) o una imagen de disco (volumen). 419) y agrupación Funcionalidad de supervisión y generación de informes en toda la empresa La capacidad de crear bóvedas centralizadas (pág. Es posible recuperar todos los archivos y directorios con los que se realizó la copia de seguridad o seleccionar cuál de ellos recuperar.

Microsoft SQL Server 2008 (cualquier edición). El mismo dependerá del nivel de registro que configure. Las siguientes opciones están disponibles: 1. la capacidad de almacenamiento corporativo. Este objetivo se consigue gracias a la organización y la gestión de ubicaciones que funcionan como almacenamientos dedicados de los archivos comprimidos de copia de seguridad de la empresa (bóvedas gestionadas). el ancho de banda de la red o la carga de la CPU de los equipos gestionados) necesarios para la protección de datos de la empresa. Esta base de datos incluye datos operativos que cambian frecuentemente. funcionan independientemente. Esta función también permite una implementación y configuración automáticas de Agent para ESX/ESXi en cualquier servidor ESX/ESXi gestionado o no por el vCenter. Esta base de datos puede llegar a tener un tamaño importante. Copyright © Acronis. se creará una instancia de servidor SQL con tres bases de datos en el equipo. Si hay varios servidores de gestión en la red. es posible seleccionar qué servidor utilizar tanto para el servidor operativo como para el de informes. La base de datos de informes. gestionan diferentes equipos y utilizan las bóvedas centralizadas para almacenamiento de archivos comprimidos. No se necesita ninguna instalación de software en el vCenter Server. 3. La capacidad de gestionar los nodos de almacenamiento (pág. que está incluido en el paquete de instalación y se instala en el mismo equipo. Las bases de datos del servidor de gestión El servidor de gestión utiliza tres bases de datos de Microsoft SQL:  La base de datos de configuración. ver el estado de la copia de seguridad de dichos equipos en el vCenter y registrar automáticamente los equipos virtuales creados por Acronis Backup & Recovery 10 en el vCenter. instalado previamente en cualquier equipo. 2000-2010 21 . que almacena la lista de equipos registrados y demás información de configuración. Al instalar un servidor de gestión. no se necesita una licencia para Virtual Edition. La base de datos de informes se puede configurar en el mismo servidor SQL o en uno diferente. 2. que debe estar instalado preferentemente en el mismo equipo que el servidor de gestión. Integración de VMware vCenter Esta función proporciona la capacidad de ver equipos virtuales gestionados por un VMware vCenter Server en la interfaz gráfica de usuario del servidor de gestión. Inc. por ejemplo. que se utiliza para la sincronización del servidor de gestión con equipos registrados y nodos de almacenamiento. La base de datos de sincronización. Microsoft SQL Server 2005 Express. instalado previamente en cualquier equipo. La integración está disponible en todas las ediciones avanzadas de Acronis Backup & Recovery 10. En este caso. que almacena el registro centralizado. incluyendo las políticas de copia de seguridad creadas por el administrador. Microsoft SQL Server 2005 (cualquier edición).. 417). Nodo de almacenamiento Acronis Backup & Recovery 10 Storage Node es un servidor que permite optimizar el uso de diversos recursos (como.   Las bases de datos de configuración y sincronización deben encontrarse en el mismo Microsoft SQL Server (denominado servidor operativo).

2000-2010 . 407) que los crean. sino que también ejecuta tareas de servicio que se aplican al archivo comprimido. 418). Limpieza y validación del lado del nodo de almacenamiento Los archivos comprimidos. Deduplicación Una bóveda gestionada se puede configurar como una bóveda de deduplicación. Para hacerlo.. 419) del equipo gestionado) y cree bóvedas centralizadas (pág. basándose en las reglas de retención y validación que especifica el plan de copia de seguridad (pág. Las próximas dos operaciones son opcionales. el nodo de almacenamiento que gestionará la bóveda y las operaciones de gestión que deben llevarse a cabo en la bóveda. Esto significa que cada agente no solo realiza copias de seguridad de datos en los archivos comprimidos. especifique la ruta a la bóveda. Inc. 417). No es posible establecer una conexión directa entre la consola y un nodo de almacenamiento. consulte la sección "Deduplicación (pág. utilizando una clave de cifrado específica de la bóveda almacenada en el servidor del nodo. Se puede organizar una bóveda gestionada:      en unidades del disco duro locales al nodo de almacenamiento en una red compartida en una Red de área de almacenamiento (SAN) en un Almacenamiento conectado a la red (NAS) en una biblioteca de cintas conectada de forma local al nodo de almacenamiento. El administrador controla los nodos de almacenamiento de forma central desde Acronis Backup & Recovery 10 Management Server (pág. 22 Copyright © Acronis. se mantienen por los agentes (pág. En caso de que una persona no autorizada robe el dispositivo de almacenamiento o acceda al mismo. añádalos al servidor de gestión (el procedimiento es similar al del registro (pág. Los procesos posteriores se llevan a cabo mediante el nodo de almacenamiento. en términos de compatibilidad con el hardware. Por mayor información. Esta funcionalidad no puede desactivarse en una bóveda de seguridad. el agente tiene que iniciar la limpieza del lado del nodo de almacenamiento (pág. Se pueden configurar hasta 20 nodos de almacenamiento y cada uno puede gestionar hasta 20 bóvedas. el agente debe estar en línea.Los nodos de almacenamiento permiten crear una infraestructura de almacenamiento muy escalable y flexible. 421) de acuerdo con la programación. Como la programación de tareas se encuentra en el equipo en el que está ubicado el agente y que por lo tanto utiliza las fechas y eventos de ese equipo. almacenados en bóvedas sin gestionar. no podrá descifrar los contenidos de la bóveda si no tiene acceso a este nodo de almacenamiento en específico. 416) y la validación del lado del nodo de almacenamiento (pág. 409). Las operaciones de gestión son las siguientes. 79)" de la Guía para el Usuario. Para evitar la carga innecesaria de la CPU de los equipos gestionados. se puede delegar la ejecución de las tareas de servicio al nodo de almacenamiento. Al crear una bóveda centralizada. Cifrado Una bóveda gestionada se puede configurar para que el nodo de almacenamiento cifre todo lo que se escribe en ella y descifre todo lo que se lee de ella de forma transparente. Configuración de la infraestructura de almacenamiento Instale los nodos de almacenamiento. Esto significa que se realizará sólo una copia de seguridad de los datos idénticos en esta bóveda para minimizar el uso del espacio que ocupan las copias de seguridad y el almacenamiento de los archivos comprimidos en la red.

recomendamos que utilice la consola para Windows si puede elegir entre las dos. Servidor PXE Acronis PXE Server permite iniciar equipos mediante los componentes de inicio de Acronis a través de la red.Si el agente ya ha cifrado el archivo comprimido. placa madre o conjunto de chips. Si bien ambas distribuciones permiten la conexión con cualquier agente Acronis Backup & Recovery 10 y Acronis Backup & Recovery 10 Management Server. 412) en el sistema que debe iniciarse Durante las operaciones de los grupos. 2000-2010 23 .. el cifrado del lado del nodo de almacenamiento se aplica sobre el cifrado realizado por el agente. Existen dos distribuciones del generador de dispositivos para la instalación en Windows y en Linux. 1. por ejemplo. El inicio en red:   Elimina la necesidad de un técnico en situ para instalar el dispositivo de inicio (pág. El generador de dispositivos que se instala en Windows puede crear dispositivos de inicio basados tanto en el entorno de preinstalación de Windows como en el núcleo de Linux. Para obtener más información acerca de Acronis License Server. por ejemplo. la exploración de AD. La consola que se instala en Linux tiene una funcionalidad limitada:   la instalación remota de los componentes de Acronis Backup & Recovery 10no está disponible las funciones relacionadas con Active Directory como. La consola tiene dos distribuciones para la instalación en Windows y en Linux. Universal Restore controla las diferencias en los dispositivos que son críticos para el inicio de Windows como.5 Management Console Acronis Backup & Recovery 10 Management Console es una herramienta administrativa para el acceso local o remoto a los agentes Acronis Backup & Recovery 10 y. El generador de dispositivos que se instala en Linux crea dispositivos de inicio basados en el núcleo de Linux. no están disponibles. consulte "Uso de Acronis License Server". en las ediciones de productos que incluyen la capacidad de gestión centralizada.3.3. Copyright © Acronis. controladores de almacenamiento. El complemento Universal Restore (pág. 19) le permite crear dispositivos de inicio con la funcionalidad de restauración en hardware diferente. 1.6 Generador de dispositivos de inicio El generador de dispositivos de inicio de Acronis es una herramienta dedicada para la creación de dispositivos de inicio (pág. al Acronis Backup & Recovery 10 Management Server. Servidor de licencias El servidor le permite gestionar licencias de los productos Acronis e instalar los componentes que requieren licencias. Inc. reduce el tiempo necesario para el inicio de múltiples equipos en comparación con el uso de dispositivos de inicio. 412).

El complemento Deduplication (pág.3. los archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en el Acronis Backup & Recovery 10 Storage Node JFS: los archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en el Acronis Backup & Recovery 10 Storage Node Linux SWAP    Acronis Backup & Recovery 10 puede realizar copias de seguridad y recuperar sistemas de archivos dañados o incompatibles utilizando el enfoque sector por sector. 1. Este complemento se puede instalar en cualquiera de las distribuciones del generador de dispositivos.todas las ediciones excepto Vista Home Basic y Vista Home Premium  Windows 7—todas las ediciones excepto las ediciones Starter y Home Acronis Backup & Recovery 10 Management Console  Windows 2000 Professional SP4/XP Home Editions/XP Professional SP2  Windows 2000 Server/2000 Advanced Server/Server 2003/Server 2008 24 Copyright © Acronis. 2000-2010 ..4 Sistemas de archivos compatibles Acronis Backup & Recovery 10 puede realizar copias de seguridad y recuperar los siguientes sistemas de archivos con las siguientes limitaciones:      FAT16/32 NTFS Ext2/Ext3 ReiserFS3: los archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en el Acronis Backup & Recovery 10 Storage Node ReiserFS4: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo.5 Sistemas operativos compatibles Acronis License Server  Windows 2000 Professional SP4/XP Professional SP2+  Windows 2000 Server/2000 Advanced Server/Server 2003/Server 2008  Windows SBS 2003/SBS 2008  Windows XP Professional x64 Edition. 1. Acronis Wake-On-LAN Proxy se instala en cualquier servidor de la subred donde se encuentren los equipos a los que se deben realizar copias de seguridad. 1. 19) le permite crear dispositivos de inicio con la copia de seguridad con la funcionalidad de bóveda de deduplicación.7 Acronis Wake-On-LAN Proxy Acronis Wake-On-LAN Proxy le permite a Acronis Backup & Recovery 10 Management Server activar equipos ubicados en otra subred para realizar copias de seguridad. Windows Server 2003/2008 x64 Editions  Windows Vista . los archivos específicos no se pueden recuperar de las copias de seguridad del disco ubicadas en el Acronis Backup & Recovery 10 Storage Node XFS: recuperación del volumen sin la capacidad de cambiar el tamaño del mismo. Inc.

.3.4. El agente funciona durante el periodo de evaluación de VMware ESXi.x) y glibc 2.todas las ediciones excepto Vista Home Basic y Vista Home Premium  Windows 7 .    Windows SBS 2003/SBS 2008 Windows XP Professional x64 Edition. Agent para ESX/ESXi es compatible con todas las licencias VMware ESXi.todas las ediciones Acronis Backup & Recovery 10 Management Server y Acronis Backup & Recovery 10 Storage Node  Windows 2000 Professional SP4/XP Professional SP2+  Windows 2000 Server/2000 Advanced Server/Server 2003/Server 2008*  Windows SBS 2003/SBS 2008*  Windows XP Professional x64 Edition. En Hyper-V Server 2008. un nodo de almacenamiento instalado en estos sistemas operativos no es compatible con las bibliotecas de cintas y autocargadores. Una vez se haya introducido una clave de serie gratis para VMware ESXi. 2000-2010 25 . excepto con la gratis. Inc. Acronis Backup & Recovery 10 Agent para Hyper-V  Windows Server 2008 x64 Edition con Hyper-V  Microsoft Hyper-V Server 2008 Este agente se instala en un servidor Hyper-V como un complemento de Acronis Backup & Recovery 10 Agent para Windows. Como Windows Server 2008 R2 y Windows 7 no son compatibles con RSM. se detendrá Agent para ESX/ESXi.0 Agent para ESX/ESXi se entrega como un dispositivo virtual.5 actualización 2+  VMware ESX/ESXi 4.todas las ediciones excepto Vista Home Basic y Vista Home Premium  Windows 7—todas las ediciones excepto las ediciones Starter y Home Acronis Backup & Recovery 10 Agent para Linux  Linux con kernel 2. Acronis Backup & Recovery 10 Agent para Windows  Windows 2000 Professional SP4/XP Professional SP2+  Windows 2000 Server/2000 Advanced Server/Server 2003/Server 2008  Windows SBS 2003/SBS 2008  Windows XP Professional x64 Edition.6. Windows Server 2003/2008 x64 Editions  Windows Vista . Windows Server 2003/2008 x64 Editions Windows Vista . incluyendo: Copyright © Acronis. Acronis Backup & Recovery 10 Agent para ESX/ESXi  VMware ESX Infrastructure 3. Esto se debe a que el agente utiliza la aplicación de línea de comandos remotos y VMware ESXi gratuito restringe el acceso a esta aplicación a un acceso de solo lectura.2 o posterior  Varias distribuciones Linux.todas las ediciones Windows 7 .todas las ediciones excepto las ediciones Starter y Home* * Acronis Backup & Recovery 10 Storage Node maneja las bibliotecas de autocargadores al utilizar Removable Storage Management (RSM). sólo está disponible la instalación remota.20 o posterior (incluyendo kernels de 2. Windows Server 2003/2008* x64 Editions  Windows Vista .

1. asegúrese de que los siguientes paquetes de 32 bits estén instalados en el sistema: pam.7 GB incluyendo SQL Express Server 120 MB 700 MB 260 MB 20 MB Agente de Windows Agente para Hyper-V (complemento) Generador de dispositivos de inicio Management Console Management Server Consulte "Agente 50 MB para Windows" 80 MB 700 MB 300 MB Unidad CD-RW o DVDRW Resolución de la pantalla de 1024*768 píxeles o mayor 30 MB 950 MB 450 MB 40 MB 250 MB 400 MB para SQL Express Server 250 MB 400 MB para SQL Express Server 26 Copyright © Acronis.i386 libsepol.7 GB 1.10 (Intrepid Ibex) y 9. 2000-2010 . Para la autenticación. Inc. El agente para Linux es de hecho un ejecutable de 32 bits. Fedora o Scientific Linux..i386 Estos paquetes deberían estar disponibles en el repositorio de su distribución de Linux. el agente utiliza bibliotecas del sistema. CentOS. versiones de 32 bits que no siempre se instalan de manera predeterminada con las distribuciones de 64 bits.i386 libselinux.04 (Jaunty Jackalope) Debian 4 (Lenny) y 5 (Etch) SUSE Linux Enterprise Server 10 openSUSE Asianux También son compatibles las versiones x64 de las distribuciones Linux mencionadas anteriormente y otras distribuciones.6 Requisitos del sistema Los componentes instalados en los sistemas operativos Componente Memoria (sobre el SO y las aplicaciones en ejecución) Espacio de disco necesario durante la instalación o la actualización Espacio de disco ocupado por los componentes Adicional Los componentes instalados en Windows Instalación completa 300 MB 2.         Red Hat Enterprise Linux 4 y 5 CentOS 4 y 5 Fedora 9 y 10 Ubuntu 8. Al utilizar el agente en una distribución basada en RedHat de 64 bits. como RHEL.

entre otros: foros Copyright © Acronis. 2000-2010 27 . tiene derecho a la Asistencia técnica de la siguiente manera: en la medida en que los servicios electrónicos estén disponibles. los siete (7) días de la semana. como.7 Asistencia técnica Como parte del cargo que usted abona anualmente en concepto de Asistencia. Dichos servicios electrónicos pueden incluir. el hardware RAID Servidor de licencias Servidor PXE Sin importancia 5 MB 25 MB 80 MB 25 MB 15 MB Los componentes instalados en Linux Instalación completa Agente de Linux Generador de dispositivos de inicio Management Console 160 MB 65 MB 70 MB 400 MB 150 MB 240 MB 250 MB 70 MB 140 MB 25 MB 100 MB 40 MB Los componentes instalados en el servidor VMware ESX(i) Agent para ESX/ESXi Virtual Appliance 512 MB (la configuración de memoria de Virtual Appliance) 5 GB 5 GB Reserva de memoria: mínimo 300 MB recomendados En un clúster vCenter.. es necesario un almacenamiento compartido Disponer de la tarjeta de interfaz de red o el adaptador de red virtual es un requisito común para todos los componentes. Acronis hará todo lo posible para que el mismo esté disponible las veinticuatro (24) horas del día. Medio de inicio Tipo de medio Memoria Tamaño de imagen ISO Adicional 300 MB 130 MB Basado en Windows PE 512 MB Basado en Linux 256 MB 1. puede acceder electrónicamente y sin cargos adicionales al servicio de Asistencia para el software.Proxy de WakeOn-LAN Nodo de almacenamiento Sin importancia 100 MB 30 MB 150 MB 5 MB 150 MB Al utilizar una biblioteca de cintas. por ejemplo. Inc. el espacio necesario para la base de datos de cintas es de: alrededor de 1 MB cada 10 archivos Hardware recomendado: 4 GB de RAM Almacenamiento de alta velocidad.

o (ii) suministrar las correcciones de códigos para corregir los problemas insustanciales en la próxima versión general del software. salvo que usted haya realizado modificaciones no autorizadas que prohíban u obstaculicen las correcciones mencionadas o generen el funcionamiento incorrecto. 2000-2010 . realice o añada al software y las cuales Acronis pone a disposición sin cargos adicionales para otros licenciatarios del software que se encuentren registrados para recibir el servicio de Asistencia. consejos. las actualizaciones y otras modificaciones que Acronis. información específica del software. recuperación de correcciones de errores a través de Internet. Inc.de usuarios. Mediante un acuerdo mutuo entre ambas partes. a su entera discreción. Acronis deberá: (i) suministrar las correcciones de códigos para que usted corrija el funcionamiento incorrecto del software y logre que dicho software cumpla con las especificaciones operativas publicadas para la versión más actualizada del mismo. En el siguiente enlace encontrará más información disponible sobre cómo ponerse en contacto con el Servicio técnico de Acronis: http://www. mantenimiento del software y recuperación de códigos de demostración mediante nuestro servidor FTP accesible desde WAN y acceso a una base de datos de resolución de problemas a través del sistema de atención al cliente de Acronis. La asistencia consistirá en el suministro de asistencia telefónica o a través de otro dispositivo electrónico para ayudarle a encontrar y solucionar por su cuenta los problemas con el software y los parches suministrados.com/enterprise/support/ 28 Copyright © Acronis..Acronis.

Para hacerlo. Navegue hasta la página de bóvedas para ver la información sobre sus bóvedas.1 Conceptos básicos Familiarícese con los conceptos básicos de la interfaz gráfica de usuario y la documentación deAcronis Backup & Recovery 10. 407) Acronis Backup & Recovery 10 en el equipo que a partir de ese momento será administrado (pág. 420) que creará una copia de seguridad (pág. eliminación. 408) es el lugar donde se guardn los archivos de copia de seguridad. 2. ignore este paso porque en su caso. por lo menos. Para poder administrar este equipo con la Interfaz gráfica de usuario. realizan operaciones de mantenimiento de archivos como validación (pág. Navegue hasta la bóveda específica para ver los archivos y las copias de seguridad y realice operaciones manuales con ellos (montaje. Para proteger los datos en un equipo. Si tiene la versión autónoma del producto. Use la página de planes y tareas de la copia de seguridad para ver la información de sus planes y tareas de copia de seguridad y supervisar su ejecución. 5. Esto ayudará a crear un plan de copia de seguridad con una sola tarea (pág. 408). Puede personalizar las operaciones de copia de seguridad con varias opciones.2 Comprensión de Acronis Backup & Recovery 10 Esta sección tiene como objetivo brindar una clara comprensión del producto para que se lo pueda usar en varias circunstancias sin las instrucciones "paso a paso". 418). 3. validación. 412) para poder recuperar el sistema operativo del equipo. Los usuarios avanzados pueden utilizar esta sección como una guía de inicio rápida "paso a paso". Debe crear un medio de inicio (pág. la consola se instala con el agente. 410) completa de sus datos cada vez que se inicie manualmente la tarea. 6. instale la Consola (pág. instale el agente (pág. Puede encontrar los detalles en la ayuda interactiva. 421) de copias de seguridad o eliminación de copias de seguridad desactualizadas (limpieza (pág. control del ancho de banda de la red. La bóveda (pág. Copias de seguridad con sistema operativo 1. 416) de archivos). 2. Inc. visualización de contenidos). debe especificar los datos a proteger y la ubicación en donde guardar el archivo de copia de seguridad (pág. si no se puede iniciar el sistema. Conecte la consola al equipo administrado. 410) de administración de Acronis Backup & Recovery 10 en el equipo desde donde desee operar. crean copias completas de seguridad incrementales o diferenciales (pág. Ejecute la consola. 4. como comandos antes y después de copia de seguridad. También puede seleccionar una copia de seguridad para recuperar sus datos. 34). Copyright © Acronis. 413). 2000-2010 29 . manejo de errores u opciones de notificación.. Use la página de registro para buscar en el registro de las operaciones. Un plan complejo de copias de seguridad tiene varias tareas programadas. 7. Cree un plan de copia de seguridad (pág.

Realice la copia de seguridad con dispositivos de arranque Puede iniciar el equipo con un medio de inicio. consulte el Glosario... 2000-2010 .El siguiente diagrama ilustra las nociones que se mostraron anteriormente. configurar la operación de copias de seguridad de la misma manera que en un plan simple de copia de seguridad y ejecutar la operación. Para obtenermás información. 30 Copyright © Acronis. a tomar una imagen del sistema fuera de línea o a realizar copias de seguridad sector por sector en un sistema de archivos incompatible. Inc. Esto lo ayudará a extraer archivos y los volúmenes lógicos de un sistema que no inicia.

Ejemplos de excepciones a esta regla: La recuperación de una base de datos desde una copia de seguridad que contiene un registro de transacción (una sola copia de seguridad proporciona puntos múltiples de recuperación y así puede realizar selecciones adicionales). requiere de un reinicio en el entorno de arranque que es parte del agente. El siguiente diagrama ilustra la recuperación de datos bajo el sistema operativo (en línea). la hora cuando se comenzó la creación. puede crear una tarea de recuperación en el equipo administrado. Puede especificar la bóveda y seleccionar el archivo y después seleccionar la copia de seguridad en cuanto a la fecha y hora de la creación de la copia de seguridad. Después de completar la recuperación. Si fuera necesario. el sistema operativo recuperado se conecta en línea automáticamente. se revertirán los datos hasta ese momento.Recuperación con sistema operativo En cuanto a la recuperación de datos. los productos anteriores de Acronis no lo proporcionan. En la mayoría de los casos. Puede personalizar la operación de recuperación por medio de opciones de recuperación. Inc. 2000-2010 31 . o más precisamente. Esta capacidad (recuperación paralela remota) apareció por primera vez en Acronis Backup & Recovery 10. No se puede realizar una copia de seguridad en el equipo mientras se realiza la operación de recuperación.. como el volumen en donde reside el sistema. manejo de errores o las opciones de notificación. Recuperación por medio de dispositivos de arranque La recuperación a partir de un volumen bloqueado por el sistema operativo. como los comandos antes y después de recuperación. La recuperación de varios archivos desde un archivo de copia de seguridad sin instantánea (se revertirá cada archivo al momento en que se copió a la copia de seguridad). También puede especificar el destino desde donde recuperar los datos. puede conectar la consola a otro equipo y configurar la operación de recuperación en ese equipo. Copyright © Acronis.

Ver los registros de sucesos locales. Inc. tiene los siguientes derechos de administración:  Realizar la copia de seguridad a nivel de archivo y la recuperación de los archivos para los que el usuario tiene permiso de acceso. pero sin usar la instantánea de la copia de seguridad a nivel de archivo. 2. Ver (pero no gestionar) los planes y tareas de copia de seguridad creados por otros usuarios. además tiene los siguientes derechos de administración:  Realizar una copia de seguridad y recuperación de todo el equipo o cualquier dato en el equipo. Crear y administrar los planes de copia de seguridad y tareas.Si falla el inicio del equipo o si necesita recuperar los datos desde cero. el alcance de los derechos de administración del usuario dependen de los privilegios del usuario en el equipo. como un miembro del grupo de Administradores u Operadores de copia de seguridad. con o sin la instantánea de un equipo. Los miembros del grupo de Administradores también pueden: 32 Copyright © Acronis. como un miembro del grupo de usuarios. puede iniciar el equipo que tiene los dispositivos de arranque y puede configurar la operación de recuperación del mismo modo como tarea de recuperación.2 Privilegios de usuario en un equipo administrado Windows Cuando se administra un equipo donde se ejecute Windows.    Usuarios administrativos Un usuario que tiene privilegios administrativos en el equipo. El siguiente diagrama ilustra la recuperación por medio de los dispositivos de arranque. 2000-2010 . Usuarios comunes Un usuario común..

2. tiene dos opciones:   Hacer clic en Cancelar y cree su propio plan o tarea. sino que son propiedad del último usuario que modificó o creó la tarea.. Por defecto. son del propietario del plan de la copia de seguridad. Al ver la advertencia. puede modificar las tareas y los planes de copia de seguridad locales que cualquier usuario registró en el sistema operativo. Cuando un usuario abre un plan o tarea para edición. es el usuario cuya cuenta se especificó cuando se creó el plan de copia de seguridad en el paso Dónde realizar copias de seguridad. El propietario del plan centralizado de la copia de seguridad es el administrador del management server que creó o fue el último en modificar la política centralizada que generó el plan. Deberá ingresar todas las credenciales requeridas para la ejecución del plan o tarea. 2000-2010 33 . Para más exactitud. Propietario del plan (tarea) El propietario del plan local de la copia de seguridad es del último usuario que modificó o creó la tarea. Linux Cuando se administra un equipo donde se ejecuta Linux. el superusuario se puede registrar con las credenciales de usuario normales y entonces cambiar de usuario como lo necesite. su usan las credenciales del plan. el usuario tiene u obtiene los privilegios de raíz y entonces puede:  Realizar la copia de seguridad y la recuperación de cualquier dato o todo el equipo. La tareas que pertenecen a un plan de copia de seguridad. como sucede con las tareas de recuperación. Esto evita el truco "modificar la configuración. Ver y gestionar los planes y tareas de la copia de seguridad que pertenecen al usuario en el equipo. Copyright © Acronis. tanto local como centralizado. con todo el control del agente de Acronis Backup & Recovery 10 y las operaciones y archivos de registro en el equipo. Propietario del archivo El propietario del archivo es el usuario que guardó el archivo en su destino. Administrar los planes y tareas de la copia de seguridad local que son propiedad de cualquier usuario registrado en el sistema operativo. El programa muestra una advertencia cada vez que intenta editar un plan (tarea) que fue modificada por otro usuario. se borran todas las contraseñas de la tarea. Continuar con la edición. Las tareas no pertenecen al plan de copia de seguridad. Administración de un plan (tarea) que es propiedad de otro usuario Si un usuario tiene derechos de Administrador en un equipo. que es propiedad de otro usuario. dejar la contraseña". La tarea original permanecerá intacta.  Para evitar el registro de la rutina en el sistema como raíz.3 Propietarios y credenciales Esta sección explica el concepto de propietario y el significado de las credenciales del plan (o tarea) de la copia de seguridad. Inc.

como abuelo-padre-hijo y Torre de Hanoi. Esa es la razón por lo que el programador de Acronis necesita que las credenciales especificadas explícitamente para que pueda cargar la tarea. Por ejemplo.Las credenciales del plan y las de las tareas. Inicio manual Puede evitar el paso sobre credenciales de planes (tareas).. Inc. si especifica las credenciales de las tareas explícitamente. Seleccionar la casilla de verificación Vista avanzada. 2000-2010 . no en modo espera o hibernación) a la hora que se programó la tarea. La tarea siempre ejecutará con las mismas credenciales. Seleccionar: Cambio general -> Credenciales del plan (tarea)>. incrementales y diferenciales Acronis Backup & Recovery 10 proporciona la capacidad para usar los esquemas de la copia de seguridad populares. Los métodos de comparación entre sí no parecen tener mucho sentido porque los métodos funcionan como un equipo en un esquema de copias de seguridad. Todos los esquemas de copia de seguridad están basados en métodos de copia de seguridad diferenciales. en la página de creación del plan (tarea) debe: 1. y también para crear esquemas de copia de seguridad personalizados. la tarea se ejecutará con las credenciales con las que ingresó actualmente. Su opción depende de si el plan o la tarea se utilizan para un inicio manual o para la ejecución programada. 2.4 Copias de seguridad completas. 2. Ingrese las credenciales con las que se ejecutará el plan (tarea). Las credenciales del plan (tarea) son obligatorias. El término "esquema" denota el algoritmo para aplicar estos métodos para el algoritmo de limpieza del archivo. una copia de seguridad diferencial semanal facilita la limpieza del archivo porque se puede borrar fácilmente junto con el conjunto semanal de la copia de seguridad incremental de la que depende. Se ejecutará la tarea con las credenciales de las personas. 34 Copyright © Acronis. 3. Cada método debería tener un rol específico de acuerdo con sus ventajas. incrementales o completos. Cualquier persona que tenga privilegios administrativos en el equipo también puede iniciar la tarea. ¿Por qué el programa obliga a especificar las credenciales? Se debe ejecutar una tarea programada o postergada de todos modos. Cuando crea un plan o una tarea. Es cualquier tarea que se ejecute en un equipo por arte de un usuario. Un esquema de copia de seguridad competente podrá sacar provecho de las ventajas de todos los métodos de copias de seguridad y atenúa la influencia de deficiencias de todos los métodos. tiene la opción de especificar claramente una cuenta en la que se ejecutará dicho plan o la tarea. independientemente del usuario que inició la tarea. independientemente de si el usuario está conectado o no (por ejemplo. se le pedirá las credenciales después de terminar la creación del plan (tarea). el sistema en la ventana de "Bienvenida" de Windows) o si hay otro usuario conectado además del propietario de la tarea. Inicio programado o postergado. Si evita el paso de las credenciales. Para hacerlo. Basta que el equipo esté encendido (es decir. Cada vez que comienza la tarea.

Una copia de seguridad completa es muy útil cuando:   se debe restaurar el sistema a su estado inicial este estado inicial no cambia con frecuencia. Copia de seguridad completa Una copia de seguridad completa almacena todos los datos seleccionados para la copia de seguridad.La realización de la copia de seguridad con los métodos de respaldo completo. lo hacesolamente después de instalar las actualizaciones de software).. Una copia de seguridad completa está por debajo del nivel de archivo y forma la base para una copia de seguridad incremental y diferencial. el tiempo de la copia de seguridad no es importante y el tiempo de recuperación será mínimo cuando recupere los sistemas desde la copia de seguridad completa. Se acepta ampliamente que las copias de seguridad incrementales son menos confiables que los completos porque si un "eslabón de la cadena" está dañado. Copia de seguridad incremental Una copia de seguridad incremental almacena todos los cambios desde la última copia de seguridad. guardar varias copias de seguridad múltiples no es una opción cuando necesita múltiples versiones anteriores de sus datos. la recuperación de una copia de seguridad incremental no puede ser más lenta que la recuperación desde una copia completa. 410)mental o diferencial genera una copia de seguridad del tipo correspondiente. Ejemplo: Un cibercafé o un laboratorio de una escuela o universidad en donde el administrador debe deshacer los cambios realizados con frecuencia por los estudiantes o invitados y rara vez actualiza la copia de seguridad de referencia (de hecho. 2000-2010 35 . Inc. Con las tecnologías de Acronis. Ejemplo: La realización de una copia de seguridad del registro de transacciones de la base de datos. Sin embargo. los cambios de los datos tienden a ser pequeños cuando se lo compara con el tamaño total de los datos. Necesita tener acceso a otras copias de seguridad desde el mismo archivo para recuperar los datos con una copia de seguridad incremental. Una copia de seguridad incremental es muy útil cuando:   tiene la necesidad de volver a uno de los múltiples estados guardados. Un archivo puede contener múltiples copias de seguridad completas o sólo copias de seguridad completas. Una copia de seguridad diferencial es muy útil cuando:  usted está interesado en guardar sólo el estado de datos más reciente. Necesita tener acceso a una copia de seguridad completa correspondiente para recuperar los datos desde una copia de seguridad diferencial. entonces no necesita una copia de seguridad regular. En este caso. incre (pág. El administrador puede tener varias copias de la copia de seguridad completa para mayor confiabilidad. Copyright © Acronis. Se acepta ampliamente que una copia de seguridad es lo más lento pero es lo más rápido de restaurar. porque la confiabilidad de un archivo extra grande es más dudoso. Una copia de seguridad es autosuficiente: no necesita acceso a ninguna otra copia de seguridad para recuperar los datos desde otra copia de seguridad completa. no se puede usar los demás. Copia de seguridad diferencial Una copia de seguridad diferencial almacena todos los cambios desde la última copia de seguridad completa.

como la cantidad. El esquema le permite marcar los ciclos diarios. entre otras. Inc. Los esquemas de rotación de cintas. no hay diferencia física entre la copia de seguridad incremental agregada a la copia de seguridad completa y una copia de seguridad diferencial agregada a la misma copia de seguridad completa en un mismo momento. GFS como esquema de rotación de cintas Al principio. A las copias de seguridad se las llama "hijos". semanales y mensuales. semanales y mensuales en su programa diario de copia de seguridad y especificar los períodos de retención para las copias de seguridad diarias. qué cintas se deben sobrescribir con la siguiente copia de seguridad. En la vida real. La práctica es la mejor guía para seleccionar el esquema óptimo para la copia de seguridad. la naturaleza de los datos. se creó a GFS como un esquema de rotación de cintas. Tiene la libertad para usar cualquiera de las variables al hacer las copias de seguridad con un dispositivo de cinta conectado a nivel local. implica la creación de una copia de seguridad después. La conclusión típica es: "Una copia de seguridad diferencial lleva más tiempo para realizar y son más rápidas de recuperar. Se recomienda crear nuevamente una copia de seguridad completa después de la desfragmentación del disco. La diferencia antes mencionada. Con este esquema de copia de seguridad no puede realizar copias de seguridad más de una vez por día. De hecho. los cambios de los datos tienden a ser pequeños cuando se lo compara con el tamaño total de los datos. como tales. crear múltiples copias de seguridad incremental.. las opciones que se establecen para la copia de seguridad y recuperación. Parámetro Espacio de almacenamiento Hora de creación Tiempo de recuperación Copia de seguridad completa Máximo Máximo Mínimo Copia de seguridad diferencial Mediano Mediano Mediano Copia de seguridad incremental Mínimo Mínimo Máximo 2. El esquema de rotación de cintas le permite arreglárselas con la cantidad mínima de cartuchos en vez de estar sepultado en cintas usadas. velocidad y patrón de los cambios de los datos. no están automatizados. a las semanales "padres" y a las copias de seguridad de más larga vida se las llama "abuelos".5 Esquema GFS de copia de seguridad Esta sección cubre la implementación del esquema de copia de seguridad del tipo "abuelo-padrehijo" (GFS) en Acronis Backup & Recovery 10. Una copia de seguridad incremental o diferencial creada después de la defragmentación de disco podría ser considerablemente más grande de lo normal porque el programa de defragmentación cambia las ubicaciones de los archivos en el disco y las copias de seguridad reflejan estos cambios. Sólo determinan:   la cantidad de cintas que se necesitan para permitir la recuperación con la resolución deseada (el intervalo de tiempo entre los puntos de recuperación) y el período de restauración. 2000-2010 . mientras que las incrementales son las más rápidas de realizar y llevan más para recuperar". Hay muchas fuentes en Internet que describen las variedades de los esquemas GFS de cintas. La siguiente tabla resume las ventajas y desventajas de cada tipo de seguridad como aparecen ser de dominio público. estos parámetros dependen de varios factores. las especificaciones de los dispositivos. 36 Copyright © Acronis. o en vez de.

Programa completo. seleccione un dispositivo de almacenamiento en que se pueda realizar la limpieza. es decir. Semanalmente/mensualmente Este paso crea los ciclos diario. 2da y 3era copia de seguridad realizada en este día de la semana. Inc. hasta que la cinta esté libre. semanales y mensuales del programa. Aquí está el programa completo que definió. Seleccione un día de la semana de los que seleccionó en el paso anterior. Programa: Días laborales 20:00. Cada 1era. Cree el plan de copia de seguridad como siempre. Asumiremos que se selecciona la copia de seguridad a las 20:00 en los días laborales. “D” significa que a la copia de seguridad se la considera diaria. “M” significa que a la copia de seguridad se la considera mensual. Semanal/mensual: Viernes Copyright © Acronis. Las copias de seguridad realizadas en otros días se considerarán como copias de seguridad diarios. “W” significa que a la copia de seguridad se la considera semanal. será considerado como una copia de seguridad semanal. Para el destino de la copia de seguridad. (Como no se puede usar el espacio liberado en la cinta después de la limpieza.. Aquí se tiene el total del programa marcado de acuerdo a la selección.GFS de Acronis Con Acronis Backup & Recovery 10. “B” significa “Copia de seguridad”. puede establecer fácilmente un plan de copia de seguridad que realizará regularmente copias de seguridad de los datos y realizará una limpieza del archivo comprimido resultante de acuerdo con el esquema GFS. Programa: Días laborales a las 20:00. define todos los días en los que se necesita la copia de seguridad. tenga en cuenta ciertas consideraciones adicionales cuando use el esquema GFS en un sistema robotizado (pág. La 4ª copia de seguridad realizada en este día de la semana se considerará como una copia de seguridad semanal. 163).) La siguiente es una explicación de las configuración que es específica para el esquema de GFS de copias de seguridad. Asumiremos que se selecciona "Viernes" para las copias de seguridad semanales. como un dispositivo de almacenamiento basado en HDD o un sistema robotizado de cintas. El programa marcado de acuerdo al esquema GFS. Las configuraciones relacionadas a GFS del plan de copia de seguridad Comienzo de la copia de seguridad en: Copia de seguridad en: Este paso crea el total del programa de la copia de seguridad. 2000-2010 37 .

En cuanto a métodos de copias de seguridad. Semanal/mensual: Viernes Mantener copias de seguridad: Diariamente Este paso define la regla de retención para copias de seguridad diarias. Es posible mantener las copias de seguridad mensuales infinitamente. 2000-2010 . Las áreas de copias de seguridad realizadas de acuerdo con esquema GFS de Acronis Backup & Recovery 10. La tarea de limpieza se ejecutará después de cada copia de seguridad diaria y se eliminarán las copias de seguridad que sean anteriores a la fecha indicada. la copia de seguridad mensual es completa (F) y las copias de seguridad diarias son incrementales (I).). Asumiremos que se selecciona "Viernes" para las copias de seguridad semanales. Por cada día de la semana. Así se quedaría el archivo después de que se inicie el plan de copia de seguridad si todas las copias de seguridad son completas y entonces se las podrían eliminar tan pronto como lo requiera el programa. El período de retención de las copias de seguridad mensuales no puede ser menor al período de retención de las copias de seguridad semanales. Programa: Días laborales 20:00. son varias veces más largas. Mantener copias de seguridad: Mensualmente Este paso define la regla de retención para copias de seguridad mensuales. Por lo general. La primera copia de seguridad siempre es completa. Aquí está el programa real de las tareas de copias de seguridad que se realizarán. El parámetro semanal/mensual divide el esquema total en programas diarios.Acronis utiliza las copias de seguridad incrementales y diferenciales que ayudan a ahorrar espacio de almacenamiento y optimiza la limpieza que necesita la consolidación. Inc. Por lo general. la copia de seguridad semanal es diferencial (Dif. 38 Copyright © Acronis. las semanales durante 2 semanas y las mensuales durante 6 meses. Mantener copias de seguridad: Semanalmente Este paso define la regla de retención para copias de seguridad semanales. El período de retención de las copias de seguridad semanales no puede ser menor al período de retención de las copias de seguridad diarias. el contenido del archivo después de la copia de seguridad y se muestra la limpieza posterior. La tarea de limpieza se ejecutará después de cada copia de seguridad semanal y se eliminarán las copias de seguridad que sean anteriores a la fecha indicada. La tarea de limpieza se ejecutará después de cada copia de seguridad mensual y se eliminarán las copias de seguridad que sean anteriores a la fecha indicada. Archivo comprimido resultante: Ideal Asumiremos que se mantienen las copias de seguridad diarias durante siete días. semanales y mensuales. La columna izquierda muestra los días de la semana. son varias veces más largas..

el contenido del archivo será un poco diferente al programa ideal. Semanal/mensual: Viernes Mantener las copias de seguridad diarias: 7 días Mantener las copias de seguridad semanales: 2 semanas Mantener las copias de seguridad mensuales: 6 meses Al comenzar desde la tercera semana. se comenzarán a eliminar las copias de seguridad mensuales. Cuando se use los métodos de copias de seguridad incrementales y diferenciales. Después de seis meses. 2000-2010 39 . “M” significa que a la copia de seguridad se la considera mensual.“D” significa que a la copia de seguridad se la considera diaria. Una consolidación regular no es aceptable porque requiere de muchos recursos del sistema. Inc.. se eliminará regularmente las copias de seguridad semanales. “W” significa que a la copia de seguridad se la considera semanal. El diagrama para las copias de seguridad semanal y mensual se parecerán a la escala de tiempo. El programa debe esperar hasta que el esquema requiera de la eliminación de todas las copias de seguridad dependientes y entonces allí podrá eliminar la cadena completa. no podrá eliminar las copias de seguridad tan pronto como lo requiera el esquema si las copias de seguridad posteriores se basan en esa copia. Archivo comprimido resultante: Real En realidad. Programa: Días laborales 20:00. Un archivo ideal creado de acuerdo al esquema GFS. Copyright © Acronis.

“F” significa copia de seguridad completa.Aquí se muestra como se verá el primer mes de su plan de copias de seguridad en la vida real. los más grandes en el fondo. Las copias de seguridad que sobreviven a su vida útil nominal debido a dependencias. Programa: Días laborales 20:00. La copia de seguridad completa inicial será eliminada tan pronto como se eliminen todas las copias de seguridad incrementales y diferenciales basadas en esa copia de seguridad..6 Esquema de copias de seguridad Torre de Hanoi La necesidad de copias de seguridad frecuentes siempre entra en conflicto con el costo de mantenerlas por un período largo. “Dif. están marcadas con rosa. El esquema de copias de seguridad Torre de Hanoi (ToH) es unarreglo útil. Inc. Un archivo creado de acuerdo al esquema GFS de Acronis Backup & Recovery 10. En el juego hay varios aros guardados de acuerdo con su tamaño. Semanal/mensual: Viernes Mantener las copias de seguridad diarias: 7 días Mantener las copias de seguridad semanales: 2 semanas Mantener las copias de seguridad mensuales: 6 meses 2. 2000-2010 .” significa copia de seguridad diferencial. “I” significa copia de seguridad incremental. en una de las tres 40 Copyright © Acronis. Generalidades de Torre de Hanoi El esquema de la Torre de Hanoi se basa en un juego matemático del mismo nombre.

. 11. si hay cinco aros con la etiqueta A. Entonces.... el segundo aro a intervalos de cuatro movimientos (mueve 2. contiene las sesiones (N-th potencia de dos). Para el esquema de cinco niveles. 2000-2010 . 10. El objetivo es mover los aros a la tercera estaca. La solución es cambiar el primer aro en cada movimiento (mueve 1. Pero Acronis Backup & Recovery 10 proporciona la automatización del uso de esquemas Puede establecer el esquema de copias de seguridad mientras crea el plan de copia de seguridad. 5. Entonces el esquema permite el almacenamiento eficiente de datos: la mayoría de copias de seguridad se acumula hacia el tiempo presente. Torre de Hanoi por Acronis Por lo general. el esquema de la Torre de Hanoi para copias de seguridad de cinco niveles. el esquema de la Torre de Hanoi para copias de seguridad es muy complejo como para calcular mentalmente el siguiente medio a usar. D. Por ejemplo. Por lo general. La tabla muestra el patrón para el esquema de copia de seguridad. la solución es la siguiente cadena de movimientos: El esquema de la Torre de Hanoi para copias de seguridad se basa en los mismos patrones. también puede recuperar los datos respaldados hasta dos semanas atrás. Cada copia de seguridad adicional duplica el período máximo de restauración de sus datos.). consiste en 16 sesiones (mueve de 1 a 16 en la ilustración anterior). y así. 9.estacas. 3. Si se tienen 4 copias de seguridad.). Se debe eliminar todas las copias de seguridad desactualizadas. un patrón de esquema de nivel-N. Inc. El esquema de la Torre de Hanoi para copias de seguridad mantiene sólo una copia de seguridad por nivel.. El patrón consiste en 16 sesiones. 6. y E en el juego. el tercer aro en intervalos de ocho movimientos (mueve 4.. o una semana atrás. ayer o hace media semana atrás. Implementación de Acronis para las siguientes características:  hasta 16 niveles de copias de seguridad 41 Copyright © Acronis. 7. puede recuperar los datos desde hoy. 12.. B. C.). Funciona con Sessions en vez de Movimientos y niveles de Copia de seguridad en vez de Aros. Sólo puede mover un aro a la vez y está prohibido ubicar un aro más grande arriba de otro más pequeño.

De esta manera. pero la recuperación de datos de dichas copias de seguridad lleva más tiempo porque requiere acceso a tres copias de seguridad las copias de seguridad completas del último nivel (E para el patrón de cinco niveles): las copias de seguridad más raras en el esquema. lleva más tiempo y ocupa más espacio en el almacenamiento las copias de seguridad diferenciales en todos los niveles intermedios (B. 42 Copyright © Acronis. las celdas con copias de seguridad eliminadas están desactivadas. Inc. En la tabla. se pospone la eliminación de la copia de seguridad en los casos donde la copia de seguridad es la base para otra incremental o diferencial se mantiene una copia de seguridad anterior en un nivel hasta que se haya creado copia de seguridad satisfactoriamente en el nivel. C y D para el patrón de cinco niveles) debido a que la primera sesión de copia de seguridad es incremental y no puede existir sin una copia de seguridad completa previa. un archivo de copia de seguridad creado con el esquema de Torre de Hanoi por Acronis puede incluir hasta dos copias adicionales de seguridad de acuerdo a la implementación clásica del esquema.      La tabla muestra el patrón para el esquema de copia de seguridad. será eliminada en la sesión 25 después de que se complete la creación de una nueva copia de seguridad diferencial. La copia de seguridad diferencial (D). sin embargo. las copias de seguridad incrementales en el primer nivel (A): para ganar tiempo y ahorrar almacenamiento para las operaciones más frecuentes de copias de seguridad. Como resultado de usar copias de seguridad incrementales y diferenciales. 2000-2010 . se crea una copia de seguridad completa en vez de la incremental en la sesión el esquema obliga a cada nivel de copia de seguridad a mantener sólo la copia de seguridad más reciente. El patrón consiste en 16 sesiones. La tabla siguiente indica el caso cuando se pospone en la sesión 17 la eliminación de una copia de seguridad completa en la sesión 1 hasta la sesión 25 porque la copia de seguridad diferencial (D) creada en la sesión 9 todavía es actual.. creada en la sesión 9. es posible que haya una copia de seguridad cuya eliminación se posponga porque es la base para otras copias de seguridad. se debe eliminar otras copias de seguridad del nivel.

Mantener el tamaño del archivo comprimido en: Este es el tamaño máximo del archivo comprimido: cada vez que se aplica una regla de retención. Utilice la configuración alternativa Limpiar archivo comprimido > Cuando no haya espacio suficiente al realizar la copia de seguridad (pág. consulte Uso del esquema de rotación de cintas con Torre de Hanoi (pág. 1.. Copyright © Acronis. 2. No se eliminará ninguna de las copias de seguridad creadas después de ese momento. 2000-2010 43 . 2. Inc. el programa compara el tamaño actual del archivo comprimido con el valor que estableció y elimina las copias de seguridad más viejas para mantener el tamaño del archivo comprimido dentro de ese valor. Cada vez que se aplica una regla de retención. el programa calcula la fecha y hora en el pasado que corresponde a ese intervalo y elimina todas las copias de seguridad anteriores a ese momento. El siguiente diagrama muestra el contenido del archivo comprimido antes y después de la eliminación.Para obtener más información sobre el uso de la Torre de Hanoi con bibliotecas de cintas. Las dos reglas de retención que se describen en esta sección le permiten limitar el tamaño del archivo comprimido y establecer su vida útil (período de retención) de las copias de seguridad. 236) si acepta el riesgo de perder la última copia de seguridad. Esto significa que se guardará la última copia de seguridad del archivo comprimido aunque se detecte una violación a una regla de retención. 169). Las reglas de retención son eficaces si el archivo comprimido tiene más de una copia de seguridad.7 Reglas de retención Las copias de seguridad realizadas por un plan de copias de seguridad crean un archivo comprimido. No funcionará. Eliminar las copias de seguridad anteriores a: Es un intervalo de tiempo que se calcula desde el momento que se aplicaron las reglas de retención. No intente borrar la única copia de seguridad de la que dispone al aplicar las reglas de retención antes de realizar la copia de seguridad.

Ejemplo Eliminar las copias de seguridad con más de: 3 meses.    Cada vez que se aplica una regla de retención. se eliminará la siguiente copia de seguridad hasta que el tamaño del archivo comprimido alcance el límite prestablecido o la copia de seguridad más antigua tenga 10 días. 2000-2010 . Después.Existe el riesgo de que se eliminen todas las copias de seguridad menos una si se estableció de manera incorrecta el tamaño del archivo comprimido (demasiado pequeño) o una copia de seguridad resulta ser demasiado grande. el tamaño del archivo es más de 200 GB y la última copia de seguridad tiene más de 10 días. si es necesario. ¿Que sucede si un archivo contiene copias de seguridad incrementales y diferenciales que dependen de la otra y de la completa en la que se basan? No se puede eliminar una copia de seguridad completa desactualizada y mantener a sus "secundarias" incrementales. Eliminación de las dependencias de las copias de seguridad Ambas reglas de retención presumen la eliminación de algunas copias de seguridad y la retención de otras. 90 días). Seleccione la casilla de verificación No eliminar las copias de seguridad de menos de y especifique el tiempo máximo que se deben retener las copias de seguridad para evitar que se eliminen las copias de seguridad recientes. El siguiente diagrama ilustra la regla resultante. Inc. El siguiente diagrama ilustra la regla resultante. Si después de la eliminación. el programa eliminará las copias de seguridad creadas que tengan más de 3 meses (o concretamente. 44 Copyright © Acronis. Puede limitar la vida útil de ambas copias de seguridad y el tamaño del archivo comprimido.. el programa eliminará la copia de seguridad. Combinación de reglas 1 y 2. Mantener el tamaño del archivo comprimido en: 200 GB No eliminar las copias de seguridad menores a: 10 días.

los parámetros restrictivos que establece y la frecuencia de limpieza. La copia de seguridad resultante no tendrá los datos que estaban en la copia de seguridad eliminada y que no estaban en la copia de seguridad incremental o diferencial retenida. Cuando se elimina una copia de seguridad incremental o diferencial de la mitad de la cadena.Cuando la eliminación de la copia de seguridad afecta a otras copias de seguridad. Esto significa que todas las copias de seguridad en un archivo comprimido usarán la compresión máxima como resultado de una limpieza repetida con consolidación. Copyright © Acronis. Y necesitará espacio adicional en la bóveda para los archivos temporales creados durante la consolidación. se aplica una de las siguientes reglas:  Se retiene la copia de seguridad hasta que se puedan eliminar las dependientes Se mantendrá la copia de seguridad desactualizada hasta que se actualicen todas las copias de seguridad dependientes. Debido a esto. Las copias de seguridad se combinarán en una sola copia de seguridad completa que tendrá la fecha de la copia de seguridad incremental.. el tipo de copia de seguridad resultante será incremental. la consolidación puede tomar mucho tiempo y muchos recursos del sistema. Entonces. es posible que deba aumentar las restricciones o los archivos en la bóveda. el tamaño del archivo y su antigüedad estarán dentro de los límites especificados. si se excede el tamaño del archivo comprimido entre las ejecuciones de las tareas de limpieza. Compruebe esta página periódicamente. Las reglas de retención lógica asumen que la capacidad del dispositivo de almacenamiento es mucho mayor al de una copia de seguridad promedio y que el tamaño máximo del archivo comprimido no se acerca a la capacidad física de almacenamiento. Por ejemplo. pero deja una reserva razonable. se eliminará toda la cadena durante una limpieza regular. no será un problema para el proceso comercial. mayor será el espacio necesario para almacenar las copias de seguridad que ya pasaron su vida útil. Este modo ayuda a evitar una potencial consolidación que requiera mucho tiempo pero que requiera de espacio adicional para almacenar las copias de seguridad cuya eliminación se postergó. las reglas de retención requieren la eliminación de una copia de seguridad completa pero retienen la siguiente incremental. La página Bóvedas (pág. Inc. Las copias de seguridad resultantes de la consolidación siempre usarán la compresión máxima. Este modo asegura que después de cada limpieza.  Las mejores prácticas Mantenga el equilibrio entre la capacidad del dispositivo de almacenamiento. 142) le proporciona información sobre espacio libre disponible en cada bóveda. Cuanto menor sea la cantidad de ejecuciones de limpieza. El tamaño del archivo comprimido y su antigüedad pueden superar los valores especificados. Si el espacio libre (que en definitiva es el espacio libre en el dispositivo de almacenamiento) se acerca a cero. 2000-2010 45 . Lo que necesita saber sobre consolidación Tenga en cuenta que la consolidación es solo un método para eliminar y no una alternativa a la eliminación. Sin embargo. Consolidar la copia de seguridad El programa consolidará la copia de seguridad que está sujeta a eliminación en la siguiente copia de seguridad dependiente.

todos los tipos de volúmenes están disponibles para la selección como elementos para realizar la copia de seguridad. Inc.2. trueimagecmd /create /harddisk:DYN /asz Esto realizará una copia de seguridad de todos los volúmenes dinámicos del sistema en Acronis Secure Zone. Recuperación de volúmenes dinámicos Se puede recuperar un volumen dinámico    con cualquier tipo de volumen existente en un espacio no asignado de espacio en un grupo de discos en un espacio no asignado de un disco básico. El tipo de volumen de destino (básico. Ejemplos de línea de comandos trueimagecmd /create /partition:DYN1. RAID 0+1. el volumen de destino de datos se sobrescribe el contenido de la copia de seguridad. Cuando se recupera un volumen dinámico en un volumen existente. tanto básico o dinámico.. 2000-2010 . También se detallan los discos básicos que usan la Tabla de partición GUID (GPT). replicado. 414). segmentado.8 Realización de copias de seguridad de volúmenes dinámicos (Windows) Esta sección explica brevemente como realizar copias de seguridad y recuperar volúmenes dinámicos (pág. Acronis Backup & Recovery 10 puede realizar una copia de seguridad y la recuperación de volúmenes dinámicos. Cuando cree un plan de copia de seguridad a partir de la interfaz GUI. simple/extendido. No se realizan copias de seguridad o recuperación del código de inicio en los volúmenes GPT básicos. con menos limitaciones. RAID 5) no cambiará. Acronis Backup & Recovery 10 es compatible con el siguiente tipo de volúmenes dinámicos/niveles RAID:      simple/extendido segmentado (RAID 0) replicado (RAID 1) una réplica de segmentos (RAID 0+1) RAID 5. volúmenes GPT básicos. o más exactitud. El tamaño del volumen de destino debe ser suficiente para incluir el contenido de la copia de seguridad. Recuperación sobre un volumen existente La recuperación al espacio no asignado de un grupo de disco 46 Copyright © Acronis. 421) con Acronis Backup & Recovery 10. un grupo de discos (pág. Realización de copias de seguridad de volúmenes dinámicos A los volúmenes GPT dinámicos y básicos se les realizan copias de seguridad de la misma manera que a los volúmenes MBR básicos. Cuando esté en la línea de comandos. especifique los volúmenes dinámicos GPT con el prefijo DYN. 411). El volumen dinámico es un volumen ubicado en discos dinámicos (pág.DYN2 /asz Esto realizará una copia de seguridad de los volúmenes DYN1 y DYN2 en Acronis Secure Zone.

se recupera tanto el tipo de contenido y tipo del volumen resultante. Preparación de grupos de discos y volúmenes Antes de recuperar volúmenes dinámicos. entonces el resultado de la recuperación depende del tamaño de los datos que se recuperen.. Es posible que también necesite crear o aumentar el espacio no asignado en un grupo de disco existente. Se creará un volumen simple que incluye todos los datos en el segundo disco. pero pueden caber en un volumen simple. Si uno de los discos tiene 10 GB y el otro tiene 30 GB de espacio no asignado. Se puede realizar al eliminar volúmenes o convertir los discos básicos a dinámicos. entonces un disco puede soportar 10 GB. La recuperación siempre será un volumen segmentado si el espacio no asignado se distribuye incluso entre los disco (20 GB y 20 GB). No se puede mover ni redimensionar el volumen dinámico resultante. De esta manera. Copia de seguridad (destino):  Recuperar en: Volumen dinámico Espacio no asignado (grupo de disco) Volumen MBR básico Volumen GPT básico Volumen dinámico Volumen dinámico Tipo como destino Volumen dinámico Tipo como destino Volumen MBR básico Volumen GPT básico Volumen dinámico Tipo como destino Volumen dinámico Simple Volumen dinámico Tipo como destino N/A Volumen MBR básico Volumen MBR básico Volumen MBR básico Volumen GPT básico Volumen GPT básico Volumen GPT básico Espacio no asignado (disco básico MBR) Volumen MBR básico Volumen MBR básico Volumen MBR básico Espacio no asignado (disco básico GPT) Volumen GPT básico Volumen GPT básico Volumen GPT básico Movimiento y redimensionamiento de volúmenes durante la recuperación Puede redimensionar el volumen básico resultante. Suponga que va a recuperar un volumen segmentado de 30 GB en un grupo que tiene dos discos. El primer disco quedará intacto. El tamaño del espacio no asignado debe ser suficiente para incluir el contenido de la copia de seguridad. Es importante la manera en que se distribuye el espacio no asignado entre los discos.  Si el tamaño de datos es menor que 20 GB. tanto con MBR como GPT durante la recuperación o para cambiar la ubicación del volumen en el disco. Cada disco tiene volúmenes y cierta cantidad de espacio no asignado. Ejemplo Los volúmenes segmentados consumen porciones equivalentes de espacio en cada disco. el otro soportará los restantes 10GB. Copyright © Acronis. debería crear un grupo de discos en el hardware de destino. Si el tamaño de los datos es mayor a 20 GB.Cuando se recupera un volumen dinámico en un espacio no asignado de un grupo de discos. Inc. no se pueden distribuir los datos uniformemente entre los dos discos. El tamaño total de espacio no asignado es de 40 GB. se creará un volumen en ambos discos y quedarán 20 GB en el segundo disco sin asignación. 2000-2010 47 .

48 Copyright © Acronis. 300). Para obtener instrucciones más detalladas sobre como recuperar volúmenes lógicos. consulte la sección Administración del disco (pág. Incluya el volumen con este directorio a la lista de volúmenes que serán sometidos a la copia de seguridad. es posible recuperar los datos de un volumen básico. realizar las copias de seguridad y recuperar dichos volúmenes cuando se ejecuta en Linux con el núcleo 2. recuperado desde una copia de seguridad de un volumen lógico en un disco MBR básico. Para obtener más información Acronis Disk Director Lite. utilice la utilidad lvm para crear la estructura de manera manual. y luego realice la recuperación. En todos los casos. Antes de la recuperación. consulte Recuperación de dispositivos MD y volúmenes lógicos (pág. Puede realizar copias de seguridad de uno o más volúmenes lógicos y recuperarlos a un volumen lógico creado previamente o un disco o volumen (MBR) básico.  Como alternativa. para una recuperación completa). Acronis Backup & Recovery 10 incluye una utilidad de administración del disco muy útil que permite realizar las operaciones mencionadas tanto con sistemas operativos o desde cero. ejecute el siguiente comando: trueimagecmd --dumpraidinfo Esto guardará la estructura lógica de la máquina en el directorio /etc/Acronis.x o un medio de inicio basado en Linux.Es posible que quiera cambiar el tipo del volumen de destino (básico. Un sistema. Acronis Backup & Recovery 10. pero no se reemplazaron discos duros). que se llaman volúmenes dinámicos con Acronis Backup & Recovery 10. Puede realizar este procedimiento en Linux o en un medio reiniciable. asimismo. el programa almacena y restaura únicamente los contenidos del volumen. no puede iniciar porque su núcleo intenta montar el sistema de archivos raíz en el volumen lógico. 2000-2010 .sh en un medio reiniciable para crear la estructura. 2. use el script restoreraids. No necesita crear la estructura del volumen si ya existe en el equipo (como cuando se pierde algunos de los datos en el volumen. 257). agente para Linux puede tener acceso. Antes de recuperar los volúmenes lógicos para una máquina de destino sin la estructura de volumen lógica correspondiente (por ejemplo. en un volumen lógico. RAID 0+1. segmentado.9 Copia de seguridad de volúmenes LVM (Linux) Esta sección explica brevemente como realizar copias de seguridad y recuperar los volúmenes administrados por el gestor de volúmenes lógicos de Linux (LVM).. Para iniciar el sistema. Esto se logra al eliminar el volumen de destino y crear un nuevo volumen en el espacio no asignado resultante. precisará crear los volúmenes y grupos lógicos de cualquiera de estas formas:  Antes de realizar la primera copia de seguridad del disco en una máquina de origen. Cuando se recupera un volumen lógico sobre un volumen MBR básico. cambie la configuración del cargador y /etc/fstab para que no se use LVM ni reactive su cargador de inicio como se describe en l sección Solución de problemas de capacidad de inicio (pág. Inc.6. RAID 5). replicado. 294). No se cambiará el tipo u otras propiedades del volumen de destino. se puede redimensionar el volumen resultante. simple o extendido.

Act 63 208782 Ext3 1-2 hda2 Pri 208845 8177085 Ninguno Disco 2: 2-1 hdb1 Pri. Para realizar copias de seguridad del volumen lógico DYN1. DYN1 y DYN2. y Disco 3). Un volumen lógico es una partición GPT (Tabla de partición GUID). generalmente. Si selecciona Disco 2. especifique todos los volúmenes lógicos además de los volúmenes básicos que no pertenecen a éstos. Núm Partición Marcas Inicio Tamaño Tipo _________________________________________________________________ Disco 1: 1-1 hda1 (/boot) Pri. Si decide realizar copias de seguridad de dichas particiones.. no se realizan copias de seguridad. Se muestran los volúmenes lógicos en Volúmenes dinámicos & GPT. Para realizar copias de seguridad de los tres discos. el programa creará una copia de seguridad sin procesar (sector por sector). seleccione el volumen DYN1. Aquí tiene un ejemplo de la lista de volúmenes que se obtienen con el comando: trueimagecmd --list La interfaz GUI muestra una tabla similar. Para realizar copias de seguridad de todos los discos disponibles. Para realizar una copia de seguridad del volumen lógico DYN1 por medio de la línea de comandos de la interfaz. seleccione los volúmenes 1-1. También se muestra en la lista con la indicación Ninguna en la columna Tipo a los volúmenes básicos que se incluyen en los volúmenes lógicos. el programa realizará una imagen de las mismas sector por sector.Cómo seleccionar los volúmenes lógicos para realizar copias de seguridad Los volúmenes lógicos aparecen al final de la lista de volúmenes disponibles para la copia de seguridad. Disco 2. 3-1. Inc. esto no es necesario.tib): trueimagecmd --partition:dyn1 --filename:/home/backup.Act 63 1219617 Ext3 3-2 Acronis Secure Zone Pri 1219680 2974608 FAT32 Dinámico & Volúmenes GPT: DYN1 VolGroup00-LogVol00 DYN2 VolGroup00-LogVol01 15269888 1048576 Ext3 Linux Swap El sistema tiene tres discos físicos (Disco 1. ejecute el siguiente comando (aquí se asume que el nombre de la copia de seguridad es /home/backup. volumen 1-2 o volumen 2-1. Por lo general.org/HOWTO/LVM-HOWTO/ Copyright © Acronis. 2000-2010 49 .Act 63 8385867 Ninguno Disco 3: 3-1 hdd1 Pri. DYN1 y DYN2. Dos volúmenes lógicos. Disco 3 incluye Acronis Secure Zone del que.tib --create Enlace útil:  http://tldp. están ordenados de acuerdo a los volúmenes básicos 1-2 y 2-1.

combinan varios volúmenes y combinan varias particiones de disco duro (/dev/md0.10 Copia de seguridad de conjuntos de RAID (Linux) Acronis Backup & Recovery 10 Agente para Linux puede realizar copias de seguridad y recuperar los dispositivos Linux Software RAID (conocidos como dispositivos de múltiples discos o dispositivos MD) y hardware de conjuntos RAID..---------..-------------------Disco 1: 1-1 sda1 1-2 sda2 1-3 sda3 Disco 2: Tabla No asignado Disco 3: 3-1 sdc1 No asignado Disco 4: 4-1 sdd1 No asignado Disco 5: Tabla No asignado Dinámico & Volúmenes GPT: DYN1 md0 Marcas Inicio Tamaño Tipo ----------. /dev/md1.----------Pri. porque será imposible recuperarlos. Los conjuntos aparecen al final de la lista de volúmenes disponibles de la copia de seguridad. Inc. cuya información se almacena en /etc/raidtab o en áreas dedicas de dichos volúmenes. El sistema tiene RAID-1 configurado en dos volúmenes básicos: sdc1. o dispositivos MD. /dev/md31). La copia de seguridad de dichos volúmenes no tiene mucho sentido cuando se monta un conjunto de software. Los volúmenes básicos incluidos en los conjuntos de software están enumerados como si tuvieran un sistema de archivos dañado o si no tuvieran un sistema de archivos en absoluto. 50 Copyright © Acronis. . Crear copia de seguridad Puede realizar copias de seguridad de conjuntos de software (montados) activos de la misma manera que con los volúmenes lógicos. Los conjuntos de RAID de software Los conjuntos de RAID de software. Ejemplo Aquí tiene un ejemplo de la lista de volúmenes que se obtienen con el comando --list: La interfaz GUI muestra una tabla similar...---------.tib -progress:on En la interfaz gráfica de usuario puede seleccionar la casilla de verificación DYN1.2. 2000-2010 . sdd1.Act Pri Pri 0 1 Pri 63 16755795 63 16755795 0 1 63 208845 15759765 208782 15550920 1012095 Ext3 ReiserFS Linux Swap Tabla No asignado Ext3 No asignado None No asignado Tabla No asignado Ext3 16771859 16755732 16065 16755732 16065 Pri 16771859 33511168 63 63 Disco: 5 Disco: 4 0 0 Puede realizar copias de seguridad del conjunto RAID de la siguiente manera: trueimagecmd --create --partition:DYN1 --filename:/tmp/raid. Num Partición ---.

entonces sólo se puede recuperar desde un volumen básico a un espacio no asignado o a un conjunto previamente configurado. El archivo especial relacionado con un conjunto de RAID de hardware se ubica. Instale el agente para ESX/ESXi en el servidor ESX o ESXi. Inc. en /dev/ataraid. La copia de seguridad de dichos discos no tiene mucho sentido porque no será posible recuperarlos. 2. 54) en los sistemas anfitriones. Por ejemplo. En VMware ESX/ESXi: Copia de seguridad de máquinas Virtuales Una vez que se instala el agente en el anfitrión y que se instalan los servicios requeridos en los anfitriones. y luego se reinicia el proceso de recuperación. El agente se entrega como dispositivos virtuales. Conjuntos de RAID de software Los conjuntos de RAID de hardware en Linux combinan diversas unidades físicas para crear un solo disco que puede particionarse. por lo general. Sin embargo. si se pierde la información necesaria. Puede realizar copias de seguridad de conjuntos de RAID de hardware de la misma manera que los disco duros comunes.11 Cómo realizar una copia de seguridad de las máquinas virtuales Acronis Backup & Recovery 10 Advanced Server Virtual Edition permite realizar copias de seguridad de equipos virtuales desde el servidor.Recuperación No se puede realizar copias de seguridad de los parámetros del los conjuntos de RAID de software. Preparación En Windows 2008 Server x64 (cualquier edición) o Microsoft Hyper-V Server 2008:     Instale el agente para Hyper-V en el servidor Hyper-V. respectivamente. el agente de inicio intente acceder a los parámetros de un conjunto de discos de software y configurarlo. En este caso. vea dispositivos de Recuperación MD (Linux) (pág. Se debe instalar Servicios de Integración (pág. se crea un conjunto de discos de software por medio de un comando como mdadm. Se debe instalar Herramientas para VMware (pág. 54) en los sistemas anfitriones. Se puede realizar la recuperación en Linux o un medio de inicio basado en Linux. puede:  realizar una copia de seguridad de una máquina virtual o múltiples máquinas virtuales en el servidor sin tener que instalar el agente en cada máquina virtual 51 Copyright © Acronis.. el siguiente comando crea un dispositivo MD /dev/md0 en la configuración RAID-1 de los volúmenes básicos de /dev/sdc1 y /dev/sdd1: mdadm --create /dev/md0 --level=1 --raid-devices=2 /dev/sd[cd]1 Para información detallada para la recuperación de filas de software RAID en Linux y medios reiniciables. el conjunto no se puede configurar automáticamente. Cuando se inicia desde dispositivos de arranque. 260) y dispositivos de Recuperación MD y volúmenes lógicos (pág. 294). 2000-2010 . Los disco físicos que son parte del conjunto de RAID de hardware se pueden enumerar junto a otros discos si tienen una tabla de partición dañada o ninguna tabla de partición en absoluto.

están almacenados en un disco físico de mucha capacidad agregado al mismo equipo. Esto es muy útil cuando el sistema operativo y las aplicaciones. se ejecutan en un disco virtual. puede montar sus volúmenes. Esto es muy útil cuando (en términos de tamaño del disco virtual) el tamaño es pequeño pero hay varios servidores antiguos como aquellos resultantes de la consolidación de la carga de trabajo. pero los datos como la base de datos. a una máquina virtual existente con el uso de los agentes de las 52 Copyright © Acronis. tanto local como SAN-LUN. conectado al equipo virtual). a otra o una nueva máquina virtual que reside en el mismo servidor u otro servidor de virtualización en donde está instalado el agente para máquinas virtuales. Para realizar una copia de seguridad dicho equipo sus discos. puede recuperar discos o volúmenes del equipo físico creado con el Agente de Windows o el Agente de Linux. Se creará un archivo comprimido separado por cada equipo. También se realizará la copia de seguridad de la configuración del equipo virtual. suspendida o puede cambiar entre los tres estados durante la copia de seguridad. Con el agente de Windows de Acronis Backup & Recovery 10 o el agente de Linux deAcronis Backup & Recovery 10. Se sugerirá por defecto la configuración de la máquina virtual. 2000-2010 . Puede optar por determinar la máquina (pág. usted selecciona el equipo y luego selecciona los volúmenes de discos a incorporar en la copia de seguridad. recuperar una máquina virtual a la misma. Una máquina virtual ESX/ESXi en línea (en ejecución) que tiene un disco independiente o un disco RDM adjunto en el modo de compatibilidad física no puede incluirse en una copia de seguridad desde el servidor. Con este de origen. Una máquina virtual debe estar fuera de línea (detenida) durante la recuperación de su máquina. Para realizar una copia de seguridad de dicho equipo o sus discos.. instale el agente para Windows o el Agente para Linux en el equipo. La copia de seguridad de volúmenes dentro de un equipo virtual es similar a la copia de seguridad de los volúmenes de un equipo físico. no se puede realizar una copia de seguridad de un equipo virtual Hyper-V que usa al menos un disco de paso (un disco físico. Limitaciones Desde el servidor. 141) manualmente. fuera de línea (detenida). La máquina se detendrá automáticamente antes de la recuperación. cuando recupere el contenido de la copia de seguridad a una nueva máquina virtual.como un servidor de bases de datos. La copia de seguridad de la máquina virtual en comparación con la copia de seguridad del equipo físico La copia de seguridad de toda una máquina virtual o sus volúmenes proporciona una copia de seguridad estándar de disco (pág. Con este tipo de origen. instale el agente para Windows o el Agente para Linux en el equipo. La copia de seguridad de la máquina virtual versus la copia de seguridad de los volúmenes de la máquina La copia de seguridad de un equipo virtual significa realizar la copia de seguridad de todos los discos más la configuración del equipo. De la misma manera. puede realizar la copia de seguridad de varios equipos. Inc. almacenada en la copia de seguridad de una máquina virtual. realiza la copia de seguridad disco individuales y volúmenes de una máquina virtual. Podrá utilizar las diferentes estrategias de copia de seguridad para el disco virtual y el almacenamiento físico. realizar recuperaciones de archivos individuales desde esta copia de seguridad y recuperar discos y volúmenes de la copia de seguridad de una máquina física. 411).  Una máquina virtual puede estar en línea (en ejecución).

57.00.79.6f.74. Causa: Esto sucede porque no hay clave de registro: HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{F2C2787D-95AB-40D4-942D-298F5F757874} Solución:Agregar esta clave al registro.00. 2000-2010 53 .00.00.00. Otra opción es la recuperación de los volúmenes dinámicos como básicos.00.25.reg): [HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{F2C2787D-95AB-40D4-942D-298F5F757874}] @="PSFactoryBuffer" [HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{F2C2787D-95AB-40D4-942D-298F5F757874}] @=hex(2):25.\ 00.57. crear y ejecutar la siguiente secuencia de comandos (xxx.00.00.34. Inc. Estilo de partición: MBR Tipos de volumen: volúmenes básicos y dinámicos.00.00.00. Volúmenes dinámicos (LDM en Windows y LVM en Linux) son compatibles del mismo tipo como equipos físicos.00.73. Para hacerlo.00. Por lo tanto.79.74.5c.00. Se puede ver el error Registro de sucesos de aplicación (Suceso no = 8193).73.6f.máquinas virtuales. Plataforma Microsoft Windows:         Microsoft Windows 2000 Microsoft Windows XP Windows Server 2003 Microsoft Windows Server 2003 R2 Microsoft Vista Microsoft Windows Server 2008 Microsoft Windows Server 2008 R2 Microsoft Windows 7 plataforma Linux.00. tendrá que iniciar al equipo virtual de destino con dispositivos de arranque (pág.73.00. la migración de máquinas de física a virtual y de virtual a física se vuelve disponible.00. Se necesita crear la estructura LDM/LVM antes a la recuperación si quiere retener LDM/LVM.36.6d.00.00. Para hacerlo. Sistemas operativos anfitriones Los sistemas operativos anfitriones son compatibles.73.76.5c.00.00.72.53.\ Copyright © Acronis. Solución de problemas Agente: Agent para Hyper-V Procedimiento la copia de seguridad de una máquina virtual en línea falla debido a un error Servicio de instantáneas de volumen (VSS). 412) o sus imágenes ISO y usar Acronis Disk Director Lite para la reconstrucción de LDM o la línea de comandos de Linux para la reconstrucción de LVM.65.4f.. HDD anfitrión Las siguientes configuraciones de discos virtuales son compatibles.00.00.

. 21). La tabla también ilustra la compatibilidad de las cintas escritas de varios componentes de Acronis Copia de seguridad de & Recovery 10. 2. . Seleccione la máquina virtual y ejecute el sistema operativo anfitrión.1 Como instalar Hyper-V Integration Services Para instalar Hyper-V Integration Services: 1. el agente Acronis Backup & Recovery 10 escribe y lee las cintas) o se puede acceder desde el nodo de almacenamiento de Acronis Backup & Recovery 10 (pág. SCSI y unidades de cinta USB como dispositivos de almacenamiento. 3.00.1 en Acronis Copia de seguridad de & Recovery 10. 2000-2010 . Seleccione Acción > Introduzca el disco de configuración de servicios integrados.. Conéctese con el servidor ESX..00.00.00. Los medios basados en Linux y PE permiten la copia de seguridad y recuperación con acceso local y acceso por el nodo de almacenamiento.00.00.6c. El servidor conecta la imagen ISO del disco de configuración del equipo. Los archivos de copia de seguridad creados con varias maneras de acceder a la cinta tienen diferentes formatos. Ejecute el cliente de VMware Infrastructure/vSphere.1 Tabla de compatibilidad de cintas La siguiente tabla resume la legibilidad de las cintas escritas por Acronis True Image Echo y la familia de productos Acronis True Image 9.11. 5. cargadores automáticos.00.00.2e. Un agente no puede leer una cinta escrita con un nodo de almacenamiento.64.12 Soporte de cintas Acronis Backup & Recovery 10 es compatible con bibliotecas de cintas. Haga clic en la máquina virtual y seleccione Instalar/Actualizar herramientas VMware.. Medio de inicio de ABR10 Agente de Windows ABR10 Agente de Linux ABR10 Nodo de almacenamiento ABR10 54 Copyright © Acronis.73. 2. 2.5f. Siga las instrucciones del asistente.11. 151). Un dispositivo de cinta se puede conectar a nivel local a un equipo administrado (en este caso.00 "ThreadingModel"="Both" 2.2 Cómo instalar las herramientas de VMware Para instalar las herramientas de VMware 1. Los nodos de almacenamiento aseguran el funcionamiento completamente automático de Bibliotecas de cintas y cargadores automáticos (pág. 2.6c.00. Inc. Ejecute el sistema operativo anfitrión.es legible en un dispositivo de cinta conectado en un equipo con.12. Se puede recuperar las copias de seguridad creadas con dispositivos de arranque con el agente de Acronis Backup & Recovery 10 que se ejecuta en el sistema operativo. 2. Siga las instrucciones del asistente. 4.73. 3.70..

La funcionalidad de un cargador automático conectado a nivel local o la biblioteca de cintas está limitada a la unidad de cinta. como dispositivo de almacenamiento.1 dispositivo de cinta por.5 ATIE 9. Medio de inicio + + + + + + + + + + + - + + + + + + + + + + + - + + + + + + + + + + + - + + + + + + + + + + + + + + + + 2.7 ABR10 Agente para ATIE Windows 9.2 Uso de una sola unidad de cinta Una unidad de cinta que está conectada a nivel local a un equipo administrado y se puede usar con los planes de copias de seguridad locales. 130). 2000-2010 55 . El contenido de cintas que no están en blanco. Solución alternativa Copyright © Acronis. comience con una nueva cinta y cree un nuevo archivo. puede seleccionar el dispositivo de cinta conectado a nivel local como el destino para la copia de seguridad...12. Tiene la opción de desactivar los comandos.5 ATIE 9. Inc.. ATIE 9. consulte Configuraciones adicionales (pág.1 ATIE 9.. Un archivo puede abarcar múltiples cintas pero puede contener sólo una copia de seguridad completa y un número ilimitado de copias de seguridad incremental.5 ATIE 9.7 ABR10 Agente para Linux ATIE 9. Una vez que la cinta esté llena. Esto significa que el programa sólo puede funcionar con la cinta que se encuentra montada y debe montar las cintas manualmente.5 ATIE 9. aparecerá una ventana de diálogo donde se solicita la colocación de una nueva cinta. se sobrescribirán cuando se lo pida. Cada vez que se cree una copia de seguridad completa.7 ABR10 Servidor de copia ATIE Cinta escrita en un de seguridad 9. No se necesita el nombre del archivo cuando se crea una copia de seguridad en una cinta.1 ATIE 9. Creación de una copia de seguridad en un dispositivo de cinta conectado a nivel local Cuando se crea un plan de copia de seguridad.ATIE 9.1 ATIE 9.7 Nodo de ABR10 almacenamiento Cinta escrita en un dispositivo de cinta conectado a nivel local (unidad de cinta o biblioteca de cintas) por..

incluso cuando se recupera en un volumen de Linux o sin sistema de Windows. 407) no está disponible cuando se recupera desde una cinta. 6. 2. En otras situaciones. Copias de seguridad completas dentro de un archivo no son compatibles. inserte o monte la cinta con la copia de seguridad que necesita recuperar. Una cinta de baja calidad o vieja así como un cabezal magnético sucio pueden provocar pausas que pueden durar hasta varios minutos.1. seleccione el dispositivo de cinta de la lista de ubicaciones disponibles y después seleccione la copia de seguridad. Limitaciones 1..En caso de que desee conservar más de un archivo comprimido en la cinta. 2. Después de comenzar una recuperación. Creación de una recuperación en un dispositivo de cinta conectado a nivel local Antes de crear una tarea de recuperación. seleccione el modo de copia de seguridad incremental en lugar de copia de seguridad completa cuando cree la primera copia de seguridad para el segundo disco. Torre de Hanoi) están deshabilitados en la interfaz GUI cuando se realice una copia de seguridad a una cinta conectada a nivel local. se le pedirá otras cintas si se necesita otras cintas para la recuperación. 3. se perderían la zona y los archivos ubicados allí. 4. Las reglas de retención y los esquemas de copia de seguridad que usan limpieza automática (GPS. Si el disco tuviera una falla física.1 Acronis Secure Zone Acronis Secure Zone es una partición segura que permite mantener archivos de copia de seguridad en el espacio de disco de un equipo gestionado y. por ejemplo. Debido a que la presencia de un sistema operativo no se puede detectar en la copia de seguridad en una cinta. Esa es la razón por la cual Acronis Secure Zone no debe ser la única ubicación donde se almacene una copia de seguridad. Inc. 420) en la recuperación de cada disco o volumen. 2. como las herramientas de gestión de discos de Acronis pueden acceder a la zona. Acronis Active Restore (pág. 56 Copyright © Acronis. Cuando cree una tarea de recuperación.13 Tecnologías propias de Acronis En esta sección se describen las tecnologías propias heredadas de los productos de la familia de Acronis Backup & Recovery 10 de Acronis True Image Echo y Acronis True Image 9. Ciertas aplicaciones de Windows. 2000-2010 . Las copias de seguridad no se pueden eliminar de una cinta manualmente o automáticamente durante la limpieza. se propone a Acronis Universal Restore (pág. En entornos empresariales. Los archivos individuales no se pueden recuperar desde la copia de seguridad del disco. Es posible que experimente pausas breves que son necesarias para rebobinar la cinta. 5. la copia de seguridad incremental se utiliza para añadir cambios al archivo creado anteriormente. si desea realizar copias de seguridad del volumen C y el D por separado. por lo tanto. La bóveda personal no se puede crear en los dispositivos de cinta.13. se puede pensar en Acronis Secure Zone como una ubicación intermedia que se utiliza para realizar copias de seguridad cuando una ubicación normal no está disponible temporalmente o se conecta a partir de un canal lento u ocupado. recuperar un disco del mismo disco en donde reside la copia de seguridad.

consulte la sección Bóvedas personales (pág. Una vez que se crea en un equipo gestionado. Use esquemas de copia de seguridad con limpieza automática para realizar copias de seguridad en la zona. 408) personal.13.2 Acronis Startup Recovery Manager Se puede modificar el agente de inicio (pág.Ventajas Acronis Secure Zone    Permite la recuperación de un disco en el mismo disco en donde reside la copia de seguridad del disco. 126). Inc. Actualización deAcronis True Image Echo Cuando se actualiza desde Acronis True Image Echo a Acronis Backup & Recovery 10.. Con el nuevo comportamiento de Acronis Secure Zone. es decir. Puede funcionar como destino primario cuando se use copia de seguridad de doble destino (pág. 177). Acronis Secure Zone mantendrá los archivos comprimidos creados con Echo. Copyright © Acronis. cuando se pulse F11. Como es un almacenamiento interno de archivos. tenga en cuenta que se ha producido un cambio radical en su funcionamiento. 419). 2. Esto es muy útil para los usuarios móviles. Esto elimina la necesidad de los medios de recuperación o conexión de red para iniciar la utilidad de rescate de inicio. ataque de virus. error del operador. puede conseguir:     la lista de archivos ubicados en la zona y la copia de seguridad en cada archivo examen del contenido de la copia de seguridad el montaje de la copia de seguridad del disco para copiar los archivos de la copia de seguridad a un disco físico eliminar de manera segura los archivos comprimidos y las copias de seguridad de los archivos comprimidos. 2000-2010 57 .  Limitación La zona no se puede organizar en un disco dinámico o un disco que use el estilo de partición GPT. ya no elimina archivos comprimidos antiguos. o elimine las copias de seguridad desactualizadas manualmente con la funcionalidad de administración de archivos. Administración de Acronis Secure Zone Acronis Secure Zone se considera una bóveda (pág. Ofrece un método rentable y útil para la protección de datos por funcionamiento defectuoso del software. 418) pueden utilizar Acronis Secure Zone así como planes locales (pág. La zona ya no realiza limpiezas automáticas. Los planes de copias de seguridad centralizados (pág. La zona aparecerá en la lista de bóveda personal y los archivos antiguos estarán disponibles para recuperación. la zona está presente siempre en la lista de Bóvedas personales. Si ha utilizado Acronis Secure Zone anteriormente. Para obtener más información sobre funciones disponibles en Acronis Secure Zone. 408) del disco del sistema y se puede configurar para arrancar en el momento de inicio. elimina la necesidad de separar los medio o conexión de red para realizar la copia de seguridad o recuperar los datos. La característica tiene el nombre comercial "Acronis Startup Recovery Manager".

Acronis Startup Recovery Manager es muy útil para los usuarios móviles. En equipos con el cargador de inicio GRUB instalado. Actualización deAcronis True Image Echo Después de la actualización de Acronis True Image Echo a Acronis Backup & Recovery 10. Para activar Acronis Startup Recovery Manager. el usuario reinicia el equipo. deben ser idénticos en los equipos de origen y destino (consulte la Base de conocimiento de Microsoft (Microsoft Knowledge Base. artículos 302577 y 216915)). En caso de fallo. Propósito de Acronis Backup & Recovery 10 Universal Restore Se puede recuperar fácilmente un sistema desde una copia de seguridad de un sistema (imagen) al mismo sistema o hardware idéntico. si cambia la placa madre o utiliza otra versión de procesador. La activación y desactivación de Acronis Startup Recovery Manager La operación que permite el uso de Acronis Startup Recovery Manager se denomina "activación". adaptadores de red. Acronis Startup Recovery Manager aparece como desactivado independientemente de su estado antes de la actualización. mientras está en movimiento.. como controladores de almacenamiento.13. etc). por sus siglas en inglés) y los controladores de dispositivos de almacenamiento masivo. El usuario también puede realizar copias de seguridad con Acronis Startup Recovery Manager.3 Universal Restore (Acronis Backup & Recovery 10 Universal Restore) Acronis Backup & Recovery 10 Universal Restore es la tecnología propia de Acronis que ayuda a recuperar e iniciar Windows con hardware diferente o máquina virtual. 58 Copyright © Acronis. el usuario selecciona Acronis Startup Recovery Manager del menú de inicio en lugar de pulsar F11. 2000-2010 . tarjetas de vídeo. quizá no pueda iniciar el sistema restaurado. placa madre o conjunto de chips. seleccione Acciones > Activar Acronis Startup Recovery Manager en el menú del programa. Puede activar Acronis Startup Recovery Manager nuevamente en cualquier momento. Puede activar o desactivar Acronis Startup Recovery Manager en cualquier momento desde el menú Herramientas. La desactivación deshabilitará el mensaje de tiempo de inicio "Pulse F11 para Acronis Startup Recovery Manager…" (o elimina la entrada correspondiente del menú de inicio GRUB correspondiente). pulsa F11 cuando aparezca el aviso "Pulse F11 para Acronis Startup Recovery Manager…" y realiza recuperación de datos en la misma manera que con un medio de inicio común. Esto significa que necesitará dispositivos de arranque en caso que se deba iniciar el sistema. Un intento de transferir el sistema a un equipo nuevo y mucho más potente suele producir el mismo resultado dado que el nuevo hardware es incompatible con los controladores críticos incluidos en la imagen. Con Herramienta de preparación del sistema para Microsoft (Sysprep) no se soluciona el problema. No obstante. Universal Restore maneja diferentes dispositivos que son críticos para el inicio del sistema operativo. Limitación Después de activar Acronis Startup Recovery Manager es necesario reactivar cargadores de terceros. algo probable en caso de un fallo de hardware. porque Sysprep permite la instalación de controladores sólo para dispositivos Plug and Play (tarjetas de sonido. 2. En cuanto a la capa de abstracción del hardware del sistema (HAL. Inc.

El hardware de destino posee un controlador de almacenamiento masivo específico (como por ejemplo. Windows controla este proceso durante la fase de inicio de sesión y si no se detecta ningún componente del nuevo hardware. al sustituir la capa de abstracción de hardware (HAL) y los controladores de dispositivos de almacenamiento masivo. RAID o un adaptador de canal de fibra) para el disco duro.. crear una imagen y restaurarlo con Universal Restore. Copyright © Acronis. en dispositivos de arranque y en las carpetas de almacenamiento de controladores predeterminados del sistema que se recupera. un SCSI. Universal Restore no elimina el identificador de seguridad (SID) ni las configuraciones del perfil del usuario para poder ejecutar el sistema inmediatamente después de la recuperación sin volver a unirse al dominio o asignar nuevamente los perfiles de los usuarios de la red. Recuperación instantánea de un sistema defectuoso en otro hardware 2. Si desea cambiar las configuraciones anteriores en el sistema recuperado. A continuación se muestra un ejemplo del uso de ambas herramientas en el mismo sistema. Principios de Universal Restore 1. Universal Restore se basa en el proceso integrado de búsqueda y configuración de Plug and Play y en un proceso de configuración para manejar las diferencias del hardware en dispositivos que no son imprescindibles para el inicio del sistema. Limitaciones Universal Restore no está disponible. 2000-2010 59 . 2. incluyendo las imágenes de sistemas preparadas con la herramienta de preparación del sistema de Microsoft (Sysprep). puede preparar el sistema con la herramienta Sysprep y. audio y USB. Puede instalar el controlador correspondiente de manera manual y omitir el procedimiento de búsqueda automática e instalación del controlador. físico a virtual y virtual a físico. Universal Restore se aplica en: 1. independientemente del hardware 3. Instalación de controladores para dispositivos Plug and Play. También se puede buscar y pasar los controladores para adaptadores de red al sistema operativo que los instala automáticamente cuando se inicia por primera vez. Universal Restore y Sysprep de Microsoft Universal Restore no es una herramienta de preparación del sistema. tendrá la oportunidad de instalar manualmente los controladores correspondientes más tarde. Universal Restore busca los controladores en el carpetas de la red que especifique.La tecnología de Universal Restore proporciona una solución eficaz para la restauración de sistemas. Universal Restore analiza el nivel de compatibilidad de todos los discos encontrados e instala los controladores que mejor se adaptan de HAL y almacenamiento masivo en el hardware de destino. Esta carpeta de almacenamiento generalmente es WINDOWS/inf. si es necesario. Migración de equipo físico a físico. Clonación e implementación de sistemas operativos. como vídeo. Selección de la HAL automática y controladores de almacenamiento masivos. Puede aplicarla a cualquier imagen de Windows creada con los productos Acronis. La carpeta de almacenamiento de controladores predeterminada de Windows está determinada en el valor de registro DevicePath que se puede encontrar en la clave de registro HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion. Selección manual del controlador del dispositivo de almacenamiento masivo. Inc. independientemente del hardware. 3.

. Los clientes que están familiarizados con Acronis Recovery para Microsoft Exchange puede darse cuenta que usa Active Restore para conseguir la disponibilidad inmediata del intercambio de la información almacenada después de iniciar la recuperación. Necesita recrear los dispositivos de arranque para que el nuevo complemento instalado sea funcional en el entorno de inicio. seleccione los discos o volúmenes a recuperar desde una copia de seguridad. Una vez que se inició la recuperación del sistema. Se puede comprar Universal Restore para las otras versiones del producto. la recuperación de Almacén de información procede de manera diferente que la recuperación del sistema operativo que se describe en esta sección. Sistemas operativos compatibles Acronis Active Restore está disponible para la recuperación de Windows desde Windows 2000. la recuperación del sistema procederá de la manera normal y el equipo estará funcional después de que se complete la recuperación. Acronis Backup & Recovery 10 explora los discos seleccionados o los volúmenes en la copia de seguridad. Obtención de Universal Restore Universal Restore viene de manera gratuita con Acronis Backup & Recovery 10 Advanced Server SBS Edition y Acronis Backup & Recovery 10 Advanced Server Virtual Edition. todo lo demás se recupera en segundo plano. un disco duro USB. Si no habilita la opción. 60 Copyright © Acronis. o más precisamente. Cómo funciona Cuando configure una operación de recuperación. Limitación La única ubicación compatible del archivo es un disco local. Si bien están basados en la misma tecnología. la secuencia de las acciones serán las siguientes. El equipo se vuelve funcional y listo para proporcionar los servicios necesarios. una unidad de memoria flash o cualquier disco duro interno.13. el sistema operativo inicia desde la copia de seguridad.   Cuando se inicia un equipo con Acronis Startup Recovery Manager (pulse F11) o la imagen de copia de seguridad se encuentra en Acronis Secure Zone o Cuando utilice Acronis Active Restore. Acronis Active Restore se vuelve disponible.4 Acronis Active Restore Active Restore es la tecnología propia deAcronis que pone en línea al sistema inmediatamente después de que se inicie la recuperación del sistema. 2000-2010 . Si la exploración encuentra un sistema operativo compatible. tiene su propia licencia y se instala como característica separada desde el archivo de configuración. Inc. Puede ser Acronis Secure Zone. Se recuperan los datos que se utilizarán para las solicitudes entrantes con la más alta prioridad. cualquier dispositivo disponible por medio del BIOS del equipo. 2. debido a que estas funciones fueron especialmente diseñadas para la recuperación instantánea de datos en el mismo equipo. Si se habilita la opción. Universal Restore no está disponible cuando se recupera Linux.

Si opta por Acronis Active Restore. El icono deAcronis Active Restore aparece en la bandeja del sistema. No intente realizar recuperaciones con más de un sistema operativo con Active Restore si desea predecir el resultado. Los usuarios podrán abrir los archivos necesarios desde el almacenamiento y usarlos mientras que se recuperan el resto de los archivos. 2. en segundo plano. Copyright © Acronis. 2. el proceso de recuperación continúa en segundo plano. 4. Cómo utilizarlo 1. escoja sólo un volumen de sistema y un volumen de inicio a la vez. Configure el sistema de recuperación: seleccione el disco de sistema o volumen y seleccione la casilla de verificación Utilizar Acronis Active Restore. Mientras procede la recuperación "en el momento". Puede ser Acronis Secure Zone. Si su sistema operativo y su cargador residen en diferentes volúmenes. Si se presenta un fallo en el sistema. de otro modo existe el riesgo de que no inicie el sistema operativo. se puede retrasar el funcionamiento del sistema incluso si se estableció como Baja a la prioridad de recuperación en las opciones de recuperación. 2000-2010 61 . Los volúmenes debe recuperarse juntos. La proporción de sistema/espacio de almacenamiento está predispuesto hacia el almacenamiento. una unidad de memoria flash o cualquier disco duro interno. Se usa algunos equipos como servicios de almacenamiento. Inc. De esta manera. en donde el sistema operativo sólo tiene un pequeño segmento y el resto del espacio se dedica a almacenamiento. La actividad del sistema es uno de los criterios de eficiencia. inicie el equipo con los dispositivos de arranque. el tiempo de inactividad se reduce al mínimo al costo de una aminoración temporal del rendimiento. el sistema estará funcional en poco tiempo. Acronis Active Restore escogerá el primer sistema operativo que encuentre durante la copia de seguridad para el inicio y la recuperación posterior. Escenarios de usos: 1. Algunos de estos volúmenes de almacenamiento pueden ser muy grandes comparado con el sistema y entonces la mayoría del tiempo se dedicará al recuperación de los archivos. Las unidades Acronis Active Restore interceptan las solicitudes y establecen la prioridad inmediata para la recuperación de archivos que son necesarios para responder las solicitudes entrantes. Creación de dispositivos de arranque. 5. Ejemplos: Servicios orientados a clientes. Realice la copia de seguridad del disco del sistema o el volumen a una ubicación accesible por medio del BIOS del equipo. colección de música. estaciones de sondeo. almacenamiento multimedia.. El equipo se vuelve funcional y listo para proporcionar los servicios necesarios. puede abrir los archivos o ejecutar aplicaciones . 3. el sistema operativo inicia desde la copia de seguridad. El usuario inmediato observa el árbol de la unidad y los iconos. que puede ser usado mucho después o algún momento en el futuro. incluso si todavía no se las recuperó. Inicie la consola y conecte el agente de inicio. por ejemplo de películas. un disco duro USB. debe incluir siempre ambas particiones en la imagen. sonidos u otros archivos multimedia. Una vez que se inició la recuperación del sistema. revendedores de Web.Porque las solicitudes de servicio se realizan simultáneamente con la recuperación. Ejemplos: almacenamiento de colección de películas. que no son necesarios de manera inmediata. Cuando se recupera un sistema con múltiples inicios.

El servidor de gestión también le permite monitorizar y gestionar las actividades originadas localmente por el agente. El proceso de gestión mediante el cual usted conecta la consola al servidor de gestión en vez de a cada equipo y lleva a cabo todas las operaciones de gestión a través de la unidad de gestión central se denomina gestión centralizada (pág. es decir. puede crear uno o varios almacenamientos centralizados de archivos comprimidos (bóvedas centralizadas (pág. En cambio.14. y la única solución posible sería iniciar el proceso de recuperación desde cero desde un medio de inicio. Sin embargo. no se recuperaría el sistema (ni siquiera en parte). si decidiera apagar el equipo con el botón para Apagar. en caso de que sea necesario. Una vez que aplica su política a un grupo de equipos. La recuperación en segundo plano seguirá hasta que se recuperen todos los volúmenes seleccionados. Asegúrese de que comprende cómo se protegen los datos en un solo equipo (pág. 413). 6.14 Comprensión de la gestión centralizada Esta sección contiene las generalidades de la protección de datos centralizada mediante Acronis Backup & Recovery 10. 418). puede crear grupos de equipos y. En cada equipo los agentes encontrarán los elementos objeto de copia de seguridad y crearán planes de copias de seguridad centralizados (pág. 2. el servidor de gestión difunde la política entre todos los equipos. 417) y registre (pág. 419) los equipos en el servidor. se agrega una entrada al registro y desaparece el icono de Acronis Active Restore de la bandeja de sistema. que se denomina política de copias de seguridad (pág. se perdería todos los cambios realizados al sistema desde el último inicio. 414) de cada equipo. 419).Si intenta cerrar la sesión. por ejemplo. ya que una política correctamente elaborada funciona automáticamente y rara vez necesita de intervención humana. A través del servidor de gestión. los planes de copias de seguridad centralizados pueden gestionarse únicamente a través del servidor de gestión. Puede proteger todos o aquellos de su elección al configurar un plan de copias de seguridad común. 29) antes de leer esta sección. Podrá monitorizar los estados de las políticas en una sola pantalla y navegar. ¿Qué ocurre si gestiona cientos de equipos? Lleva un tiempo crear un plan de copias de seguridad en cada equipo.1 Conceptos básicos Aplicar políticas de copias de seguridad y rastrear su ejecución Para proteger datos en un solo equipo. Después. 2000-2010 . Puede conectar la consola a cada equipo y realizar cualquier operación de gestión directa. instala en su equipo uno o varios agentes (pág. La gestión centralizada no realiza la gestión directa (pág. Conecta la consola al equipo y crea uno o varios planes de copias de seguridad (pág. instale Acronis Backup & Recovery 10 Management Server (pág. gestionar múltiples equipos como un todo. se postergará el fin de la sesión actual hasta que se complete la recuperación. 407) para los distintos tipos de datos que desea proteger. a pesar de que los planes serán bastante parecidos. 409)) que podrá compartir entre los equipos 62 Copyright © Acronis. plan o tarea para consultar sus estados y entradas de registro. 418). por cada equipo. Para poder propagar las operaciones de gestión a múltiples equipos. apagar o poner en modo de hibernación el equipo que utiliza los comandos de menú Inicio. 2. necesitará copiar. Inc. la unidad del sistema y los documentos del usuario.. por lo tanto. Rastrear la ejecución de los planes en cada equipo por separado consume también mucho tiempo.

409). Para obtener más información sobre los nodos de almacenamiento. Organizar un almacenamiento de archivo comprimido gestionado ¿Qué capacidad debería tener su bóveda? ¿Que ocurre si transferir copias de seguridad grandes a la bóveda genera el bloqueo de la red? ¿Realizar una copia de seguridad de un servidor de producción en línea afecta el rendimiento del servidor? Para estar seguro de que la copia de seguridad centralizada no ralentizará los procesos comerciales de su empresa y para disminuir el consumo de recursos necesarios para la protección de datos. 9) y a las estaciones de trabajo (3. Inc. La deduplicación tiene como resultado la reducción del tráfico de copias de seguridad y el ahorro de espacio de almacenamiento. consulte Acronis Backup & Recovery 10 Storage Node (pág. 2000-2010 63 . 2. 411) las copias de seguridad antes de transferirlas a las bóvedas gestionadas y deduplica las copias de seguridad almacenadas en las bóvedas. Cualquier política de copias de seguridad. por lo tanto.2 Configurar la protección de datos centralizada en una red heterogénea Supongamos que la infraestructura de la red incluye a los servidores (1.. El nodo de almacenamiento también lleva a cabo operaciones con archivos comprimidos (tales como la validación y la limpieza).14. Varios nodos de almacenamiento. pueden configurarse y controlarse centralizadamente desde Acronis Backup & Recovery 10 Management Server. así como cualquier plan de copias de seguridad creado en los equipos registrados puede utilizar una bóveda centralizada a través de la gestión directa. Por último. El nodo de almacenamiento ayuda al agente a deduplicar (pág. Esas bóvedas se denominan bóvedas gestionadas (pág. pero no por ello menos importante. gestionando un número de bóvedas cada uno. instale Acronis Backup & Recovery 10 Storage Node (pág. Copyright © Acronis. 21). 417) y configúrelo para la gestión de una o varias bóvedas centralizadas. que normalmente realiza el agente y. libera a los equipos registrados de una carga de procesamiento innecesaria. 5-8) ejecutándose con Windows y Linux. También tiene un servidor VMware ESX (4) que alberga dos sistemas anfitriones. Acronis Backup & Recovery 10 Storage Node permite la utilización de una biblioteca de cintas como bóveda centralizada para el almacenamiento de copias de seguridad de archivos comprimidos. 2.registrados.

El agente se entrega como dispositivos virtuales. registre cada uno de los equipos en el servidor de gestión. La consola le permite acceder y gestionar otros componentes de Acronis a través de la Interfaz gráfica de usuario. 2. Al instalar los agentes. Configurar la infraestructura de Acronis 1. 3. Instale el Acronis Backup & Recovery 10 Management Server [AMS] en uno de los servidores de Windows (2). Para hacerlo. Inc. Instale el Acronis Backup & Recovery 10 Agent en cada uno de los equipos para realizar una copia de seguridad de los discos. introduzca el nombre del servidor o la dirección IP y las credenciales del administrador del servidor en la ventana adecuada del asistente para la instalación.Debe proteger cada servidor en conjunto.Agente para Windows . agregue los equipos al servidor de gestión más tarde utilizando sus nombres o direcciones IP.. como alternativa. Instale el agente de Acronis Backup & Recovery 10 para ESX/ESXi [Agente (ESX)] en el servidor ESX (4) para realizar una copia de seguridad de las máquinas virtuales del servidor. entonces asegúrese de que los archivos comprimidos de la copia de seguridad no almacenen información duplicada y de que las copias de seguridad obsoletas se eliminen del almacenamiento rápidamente. El servidor de gestión es su único punto de entrada a la infraestructura de Acronis. 2000-2010   Agente (W) . El 64 Copyright © Acronis. volúmenes o archivos. Agente (L) .Agente para Linux. Instale el Acronis Backup & Recovery 10 Storage Node [ASN] en uno de los servidores de Windows (9). 4. Estos objetivos pueden lograrse realizando copias de seguridad regulares de los elementos de datos solicitados a una bóveda centralizada con desduplicación. O. El nodo de almacenamiento le permite organizar la infraestructura para almacenar la copia de seguridad de los archivos comprimidos y utilizar la funcionalidad de desduplicación. 5. los datos de los usuarios en las estaciones de trabajo y los equipos virtuales. Si desea poder rastrear la salud de la protección de datos. Instale la Acronis Backup & Recovery 10 Management Console [Consola] en el equipo en el cual prefiere operar (3).

En un grupo de trabajo. Puede que desee realizar una copia de seguridad del servidor durante una ventana de mantenimiento o una ventana de copia de seguridad. 2. cree una cuenta de usuario local para cada usuario que realizará una copia de seguridad en el nodo. (Puede agregarse un nodo de almacenamiento en caso de que la bóveda gestionada no esté en Copyright © Acronis. Pueden instalarse múltiples componentes de Acronis Backup & Recovery 10 en un equipo con un único procedimiento de instalación. Proteger los servidores Lo más probable será que cree planes de copia de seguridad individuales en cada servidor dependiendo de sus roles. conéctese al servidor de gestión. regístrelo en el servidor de gestión de la misma manera en la que registra los agentes. Al instalar el nodo de almacenamiento. Ejecute la consola. 145). Inc. Agregue todos los servidores a este grupo. Cree una bóveda gestionada como se describe en Operaciones con bóvedas centralizadas (pág. Los miembros del grupo de Administradores se convierten en los administradores del nodo. 2. 2000-2010 65 . Cree una política que realice una copia de seguridad de [Todos los volúmenes] en la bóveda gestionada en el nodo de almacenamiento. Configurar el nodo de almacenamiento Antes de utilizar el nodo de almacenamiento.  Configurar grupos y políticas La explicación detallada de cuándo y por qué necesita organizar los grupos de los equipos puede encontrarse en la sección Agrupar los equipos registrados (pág.. y todos los administradores del dominio se convertirán en administradores del nodo. inicio manual y tipo de copia de seguridad Completa. 1. S_1. Pero es necesario realizar una copia de seguridad completa del servidor completo al menos una vez. etc. Aquí hay algunas situaciones hipotéticas compatibles con la implementación de Acronis Backup & Recovery 10 anteriormente mencionada. asegúrese de que todos los usuarios que realizarán una copia de seguridad en las bóvedas del nodo dispongan de cuentas de Windows en el nodo. 1. Cada nodo puede gestionar hasta 20 bóvedas locales o remotas. todos los usuarios de dominio podrán realizar copias de seguridad en el nodo. 67). Cree un grupo estático llamado. antes de la reubicación. después de instalar o actualizar el software. puede implementar los componentes utilizando la Política de grupo. Permita la desduplicación al crear una bóveda gestionada. Elija Realizar copia de seguridad más tarde. Consejos de instalación     Tanto AMS como ASN pueden instalarse también en el sistema operativo de una estación de trabajo. En un dominio Active Directory.nodo puede instalarse junto con el servidor de gestión si el servidor dispone de la capacidad suficiente.  Si el nodo está incluido en un dominio Active Directory. En nuestro ejemplo. Pueden haber múltiples nodos de almacenamiento en la red. Puede eliminar manualmente viejas copias de seguridad ya que no son numerosas. Puede agregar más cuentas según se necesite más adelante. no es necesario realizar copias de seguridad de servidores completos de manera regular. por ejemplo.

66 Copyright © Acronis. cada 1 semana(s) los: domingos. ejecute la tarea una vez a las 12:00:00.. Programe la copia de seguridad incremental de la siguiente manera: Semanalmente. el almacenamiento del archivo comprimido realizará una copia de seguridad en si mismo). Para ver los planes de copias de seguridad resultantes en cada uno de los servidores: a. Asegúrese que la política se haya implementado correctamente en cada uno de los servidores. Además. ejecute la tarea una vez a las 20:00:00. De esta manera. Configure las reglas de retención de la siguiente manera: Eliminar las copias de seguridad anteriores a: 7 días. retendremos las copias de seguridad solo durante 7 días. 1. Inc. seleccione la pestaña Tareas y planes de copia de seguridad en el panel de Información. navegue hasta el plan de copias de seguridad como se describe arriba. seleccione el servidor c. seleccione la pestaña Tareas y planes de copias de seguridad en el panel Información. seleccione el plan y ejecútelo. También puede ver las tareas resultantes. cada 1 semana(s) los: domingos. creadas en las estaciones de trabajo. 3. establezca Después de la copia de seguridad. Protección de las estaciones de trabajo Cómo configurar la programación más popular: copia de seguridad completa semanal y copia de seguridad incremental diaria de las carpetas predeterminadas de documentos de los usuarios. b. También querrá distribuir la hora de inicio de la copia de seguridad dentro de la ventana de tiempo para optimizar la utilización de la red y la carga del CPU del nodo de almacenamiento. a. Cuando lo necesite y tenga la oportunidad de realizar una copia de seguridad de cada uno de los servidores. Cree una política que realice una copia de seguridad de [Todas las carpetas del perfil] en la bóveda gestionada en el nodo de almacenamiento. 2000-2010 . navegue hasta el grupo Todos los equipos o hasta el grupo S_1 b. Cree un grupo dinámico llamado. 2. digamos.los discos del nodo local. No cambie las configuraciones predeterminadas del resto de las reglas de retención. Elija el esquema de copia de seguridad Personalizado. Para ver los planes de copias de seguridad resultantes en cada uno de las estaciones de trabajo: a. Establezca también las configuraciones avanzadas según sus necesidades. W_1. Aplique la política al grupo W_1. Esto realizará una copia de seguridad de la carpeta donde están ubicados los perfiles de usuarios (por ejemplo. El estado de implementación de políticas debe cambiar de Implementando a Implementado y su estatus debe ser OK. De lo contrario. 3. c. Cuando se elimine una copia de seguridad que tiene dependencias: Consolidar las copias de seguridad. en la vista Tareas. Asegúrese que la política se haya implementado correctamente en cada una de las estaciones de trabajo. El estado de implementación de políticas debe cambiar de Implementando a Implementado y su estatus debe ser OK. Configuraciones avanzadas: Wake-on-LAN: Activado. Programe la copia de seguridad completa de la siguiente manera: Semanalmente. navegue hasta el grupo Todos los equipos o hasta el grupo W_1 b. Especifique %Windows%XP% y %Windows%Vista% como criterios. Aplique la política al grupo S_1. C:\Documents and Settings en Windows XP). cualquier estación de trabajo que se registre en el servidor de gestión más tarde se añadirá a este grupo y estará protegida por la misma política. En Aplicar reglas de retención. seleccione la estación de trabajo c.

considere la creación de grupos personalizados. Si se contrata un nuevo contable. podría necesitar crear varias políticas para los diferentes grupos de equipos. deberá añadir el nuevo equipo al grupo manualmente. Todas las máquinas virtuales. Grupos dinámicos y estáticos Puede especificar explícitamente qué equipos tiene que incluir el grupo personalizado. sin embargo. el equipo estará protegido por la política aplicada a este grupo. dado que los equipos tienen diferentes roles. El caso es que un sola política puede no satisfacer todas la necesidades. 415). las copias de seguridad de algunos datos deben realizarse frecuentemente.   Las ediciones avanzadas de los productos que no sean la Edición virtual (Acronis Backup & Recovery 10 Advanced Server.4. Una vez que se asegure de que todas las tareas se ejecuten como se especifica.14. Para proteger los datos diariamente. Proteger los equipos virtuales El agente de Acronis Backup & Recovery 10 para ESX/ESXi proporciona la flexibilidad para proteger las máquinas virtuales de muchas formas:   Conecte la consola a la aplicación virtual (agente para ESX/ESXi) y cree un plan de copias de seguridad que realizará una copia de seguridad de algunos o todos los equipos virtuales. el equipo aparece en el grupo incorporado Todos los equipos (pág. ya que su contenido nunca cambia salvo que el administrador añada o elimine un equipo explícitamente. aparecerán en el grupo Todas las máquinas virtuales. Sin embargo.3 Agrupar los equipos registrados En el momento en el que su equipo se encuentre registrado (pág. Registre los equipos en el servidor de gestión. también puede utilizar los esquemas de copia de seguridad GFS o Torre de Hanoi. 415). Especifique la OU de contabilidad con un criterio Copyright © Acronis. Al aplicar una política de copias de seguridad a este grupo.. Este tipo de grupo se llama estático (pág. Registre la aplicación virtual (agente para ESX/ESXi) en el servidor de gestión. digamos. Advanced Server SBS Edition y Advanced Workstation) permiten la utilización de solo el último de los métodos anteriores. por lo tanto. la operación manual no es necesaria si el departamento de contabilidad forma una unidad organizativa separada de Active Directory. excepto la aplicación virtual. El plan realizará una copia de seguridad de los volúmenes que especifique. otras. Los equipos se considerarán equipos físicos. 2. solo puede verificar el estado de la política en la vista Políticas de copia de seguridad. Utilice la vista Tablero de control o Tareas para rastrear las actividades diarias relacionadas con la política. Puede agrupar estos equipos y aplicar cualquier política que realice una copia de seguridad de discos o volúmenes a ellos. Conecte la consola a la aplicación virtual (agente para ESX/ESXi) y cree un plan de copias de seguridad individual para cada equipo. Los datos de la copia de seguridad son específicos para cada departamento. En este caso. los equipos de los contables estarán protegidos. Si alguno de los equipos cumple con los criterios de membresía establecidos para un grupo dinámico de equipos físicos. Una vez que aplique la política del departamento de contabilidad al grupo. protegerá todos los equipos. 419) en el servidor de gestión. 2000-2010 67 . Puede aplicar una política de copias de seguridad a estos equipos o crear un plan de copias de seguridad en cada equipo de manera separada. Inc. Instale Agent para Windows o Agent para Linux en cada máquina virtual. seleccionar todos los equipos de los contables. dos veces al año.

343) incluidos en servidores de visualización registrados. Si se contrata un nuevo contable. El servidor de gestión puede mantener hasta 500 grupos en total. OS igual Windows 2003. OU igual Contabilidad” se interpreta como "todos los equipos que ejecutan Windows 2000 o Windows 2003 y pertenecen a la unidad organizativa Contabilidad". Por ejemplo. entre otras. por varias poblaciones de usuarios y por las ubicaciones de los sitios. Inc. Para aprovechar el criterio AD OU al máximo. Criterio de grupos dinámicos Acronis Backup & Recovery 10 Management Server brinda el siguiente criterio de membresía dinámico:    Sistema operativo (OS) Unidad organizativa de Active Directory (OU) Rango de dirección IP.. se añadirá el nuevo equipo al grupo en cuanto el mismo se añada a la OU y por lo tanto estará protegido automáticamente. por unidades organizativas de Active Directory.de membresía dinámico. Los grupos que crea se pueden anidar. puede agrupar equipos virtuales (pág.el equipo portátil del gerente de ventas internacional (Windows Vista) 2 . un conjunto de criterios "OS igual Windows 2000. Se pueden especificar varios criterios para un grupo dinámico. Utilizar grupos personalizados La agrupación ayuda al administrador a organizar la protección de los datos por departamentos de empresas. Los equipos virtuales tienen sus propios criterios de agrupación según sus propiedades. Agrupar por el rango de dirección IP permite tener en cuenta la topología de la red. 2000-2010 . 415). Este tipo de grupo se llama dinámico (pág. Ejemplo El siguiente diagrama presenta un ejemplo de jerarquía de grupo.el servidor que contiene la base de datos corporativa y el almacenamiento de datos compartidos (Windows Server 2008) 68 Copyright © Acronis. ya que su contenido cambia automáticamente. El grupo Todos los equipos puede considerarse un grupo dinámico con el único criterio incorporado: incluir todos los equipos registrados. Un equipo puede ser miembro de más de un grupo. considere reproducir la jerarquía del Active Directory en el servidor de gestión. Además de equipos físicos. Se registran seis equipos en el servidor de gestión: 1 .

La política aplicada al grupo principal (G2) se aplicará al grupo secundario (G3). pero los miembros del G3 no se consideran miembros del G2 por lo que su naturaleza dinámica se considera intacta. El administrador crea el grupo dinámico G1 que contiene equipos con los sistemas operativos del servidor y aplica una política de copias de seguridad al grupo. Para proteger las estaciones de trabajo de los vendedores con una política diferente.3. el administrador debe añadir el equipo portátil al G2 "a la fuerza". 4. 6 .los equipos de los vendedores (Windows XP) de la unidad organizativa AD del "Departamento de ventas". Todos los cambios en la membresía OU de un equipo se verán reflejados en la membresía de G2. Inc. el administrador prefiere proteger el equipo del gerente al aplicar la política directamente al equipo.. 5. En la vida real. Todos los servidores que se añadan a la red y se registren en el servidor de gestión aparecerán en este grupo y se les aplicará la política automáticamente. el administrador crea el grupo dinámico G2 utilizando el criterio AD OU. sin incluirla en ningún grupo. Esto puede lograrse al crear un grupo estático (G3) y moviendo el grupo estático a la zona dinámica. El equipo portátil del gerente de ventas internacional no se incluye en la OU pero tiene algunos de los datos que tienen los equipos de ventas. Un ejemplo de jerarquía de grupo La política de copias de seguridad del servidor debe ser diferente de la de las estaciones de trabajo. Para realizar una copia de seguridad de estos datos. la anidación de los grupos es conveniente. 2000-2010 69 . por lo que este caso es solo una ilustración de la anidación de diferentes tipos de grupos. Con miembros de múltiples grupos. La política correspondiente se aplicará a los nuevos miembros OU y se revocará de los equipos eliminados de la OU. Copyright © Acronis.

Para información sobre cómo llevar a cabo las operaciones.. Familiarícese con esta sección para asegurarse de que sus acciones alcancen los resultados deseados y para comprender el resultado de las operaciones automáticas de Acronis Backup & Recovery 10 Management Server. implementar y revocar? Aplicar una política permite establecer una correspondencia entre la política y uno o más equipos. eliminan o crean grupos. es decir:      cambiar el nombre del grupo cambiar la descripción del grupo cambiar el criterio de membresía dinámica transformar un grupo estático en uno dinámico al agregar criterios de membresía transformar un grupo dinámico en uno estático con dos opciones:       mantener los miembros del grupo eliminar los miembros del grupo mover un grupo de la raíz a otro grupo (cualquier tipo de grupo a cualquier tipo de grupo) mover un grupo del grupo principal a la raíz mover un grupo de un grupo principal a otro (cualquier tipo de grupo a cualquier tipo de grupo) eliminar un grupo. cada vez que se mueven. se crea un paquete de tareas en cada equipo. cuando se mueve un equipo o grupo de un grupo a otro. Físicamente. 70 Copyright © Acronis.Operaciones con grupos personalizados Crea grupos vacíos en la raíz genérica (Equipos físicos o equipos virtuales) o dentro de grupos existentes y los llena a través de equipos de adición manual (grupos estáticos) o al agregar criterios de membresía dinámicos. se agregan equipos a grupos estáticos o cuando los equipos ingresan a un grupo basado en criterios dinámicos. También puede  editar un grupo. la acción queda pendiente y se llevará acabo en cuanto el equipo esté disponible. ¿Qué es aplicar.4 Políticas sobre equipos y grupos Esta sección le ayudará a comprender las políticas de revocación e implementación automática realizadas por el servidor de gestión cuando se aplica una política o varias políticas a equipos y grupos de equipos anidados en varias combinaciones. pueden ocurrir una cantidad enorme de cambios por herencia. 2. Inc. Las operaciones con grupos a los cuales se aplican las políticas de copia de seguridad provocarán un cambio en las políticas de los equipos miembros. de acuerdo con la configuración proporcionada por la política. Las operaciones con grupos a los cuales se aplican las políticas de copia de seguridad provocarán un cambio en las políticas de los equipos miembros. Siempre que se efectúa un cambio de jerarquía. Este proceso se lleva a cabo dentro de la base de datos del servidor de gestión y no demora mucho tiempo. 2000-2010 . es decir.14. consulte Operaciones con grupos (pág. 337). Si un equipo no está disponible o alcanzable en el momento. es decir. cuando se revoca una política de equipos o grupos. Implementar una política permite transferir la correspondencia establecida a esos equipos. separar a los miembros del grupo que permanecen en el grupo de todos los equipos de cualquier manera.

Se puede aplicar una política a un grupo. Lo mismo sucede al revocar. se elimina la correspondencia entre la política y uno o más equipos. Una política en un equipo o grupo En los siguientes diagramas. 2000-2010 71 . Estos dos procesos pueden demorar un tiempo. al igual que el estado acumulado de la política.Revocar una política es la acción inversa a la aplicación y la implementación en conjunto. Inc. Se puede revocar una política de un equipo. por lo que el servidor de gestión realiza el rastreo y muestra los estados individuales de cada equipo con el que trabaja. y luego se eliminan las tareas de los equipos. cada esquema numerado ilustra el resultado de la acción numerada correspondiente. el círculo negro representa un equipo al que no se le ha aplicado la misma política. Una política en un grupo 1. Se puede aplicar una política a un equipo. 2.. el círculo blanco representa un equipo al que no se le ha aplicado ninguna política. el cambio se propagará en el equipo una vez que este se encuentre disponible. 2. elimine el equipo del grupo. Al revocar. El contenedor representa un grupo. Se puede revocar una política de un grupo. 4. el círculo de color representa un equipo al que se le ha aplicado una política. Si un equipo no está disponible o al alcance en un momento determinado. Una política en un equipo 1. No se puede revocar de un equipo una política que se ha aplicado a un grupo. Para revocar una política de un equipo. 3. La misma política en un grupo y en un equipo Copyright © Acronis. Esto significa que implementar una política en múltiples equipos no es una acción inmediata.

Mover a otro grupo: Se mueve el equipo n. la misma permanece en el grupo y. en el equipo. Se puede aplicar la misma política a un grupo y a un equipo. 3. Se aplica una política a un grupo y otra política a otro grupo.º 3 del grupo.. es miembro de ambos grupos. 2. Inc. Se aplica la política "azul" pero la "naranja" permanece en el equipo. En el siguiente diagrama. el círculo blanco representa un equipo al que no se le ha aplicado ninguna política. Ahora. Para revocar por completo la política del equipo. el círculo de un color representa un equipo al que se le ha aplicado una política. No cambia nada en el equipo al aplicar una misma política por segunda vez. El equipo permanece en el grupo Todos los equipos. 2000-2010 . revóquela tanto del equipo como del grupo. 2. Los siguientes esquemas ilustran los resultados de las acciones especificadas. Operaciones con un equipo Esta sección es una ilustración simplificada de lo que sucede con las políticas en un equipo cuando el mismo se mueve. el círculo de dos colores representa un equipo al que se le han aplicado dos políticas.º 3 a otro grupo. por lo tanto. Este es el estado inicial: dos grupos personalizados contienen equipos diferentes.º 3 de un grupo a otro. Cuando se revoca una política del grupo. 3. se aplica la política "azul" al equipo. pero el servidor recuerda que la política se ha aplicado dos veces. 4. la misma permanece en el equipo. copia o elimina de un grupo. 4. Cuando se revoca una política del equipo. Se revoca la política "naranja" del equipo. Añadir a otro grupo: Se agrega el equipo n. 72 Copyright © Acronis. 1.1. el contenedor representa un grupo. Se revoca la política "naranja". Eliminar del grupo: Se elimina el equipo n.

Inc. el círculo de dos colores representa un equipo al que se le han aplicado dos políticas. y así sucesivamente. 2000-2010 73 .Herencia de políticas La herencia de políticas se puede comprender fácilmente si asumimos que el equipo puede ser miembro únicamente de un grupo además del grupo Todos los equipos. En el siguiente diagrama. Copyright © Acronis. el contenedor representa un grupo. el círculo de tres colores representa un equipo al que se le han aplicado tres políticas.. Empecemos basándonos en este enfoque simplificado.

Inc. Por eso es tan difícil rastrear la herencia de las políticas desde la cima de la jerarquía cuando el equipo forma parte de múltiples grupos. En nuestro ejemplo. Supongamos que creamos el grupo G3 en la raíz. se supone que todos sus miembros son "verdes". los nombres de las políticas. Se aplica la política "violeta" directamente al equipo n.º 1 o n. Únicamente los miembros de G2 heredan la política "azul" que se le ha aplicado a G2.º 1 o n. la columna Herencia y el orden de herencia serán los siguientes: Para el equipo Nombre política de la Herencia Heredada Heredada Orden de la herencia Todos los equipos -> n.º 4. el equipo n. ya que el mismo no tiene grupos secundarios.º 3 G1 -> n.º 2 o n.Además del grupo Todos los equipos.º 1 o n.º 2 o n. Si no se aplica ninguna política al grupo. La misma existirá en el equipo n.º 1 a G3. seleccione el equipo y luego la pestaña Políticas de copia de seguridad en el panel Información. En la práctica.º 4 independientemente si este equipo es miembro de algún grupo o no. La columna Herencia muestra si una política ha sido heredada o si se le ha aplicado directamente al equipo. Los miembros de G1 y todos sus grupos secundarios. está el grupo personalizado G1 en la raíz y el grupo personalizado G2. es mucho más sencillo ver la herencia desde el lado de los equipos. navegue en cualquier grupo que contenga el equipo. ya sean inmediatos o indirectos. independientemente de que G3 no tenga nada que ver con la política "naranja". Pero si añadimos. Para eso. heredan la política "naranja" que se le ha aplicado a G1. que es secundario de G1.º "verde" 3 "naranja" 74 Copyright © Acronis. Todos los equipos heredan la política "verde" que se le ha aplicado al grupo Todos los equipos.º 2 o n. el mismo tendrá tanto la política "naranja" como la "verde".º 3 n. Haga clic en Explorar herencia para ver el orden de herencia de la política. 2000-2010 . por ejemplo..

º 5 o n. el servidor de gestión revoca la política del equipo. Una vez que confirme los cambios. Una vez que aplique la política a un equipo o a un grupo de equipos.º 6 "verde" "naranja" "azul" Todos los equipos -> n. el estado de la política del equipo será Actualizando.º 4 G2 -> n.5 Estado y estatus de la política de copias de seguridad La gestión centralizada implica que el administrador pueda monitorizar el centro de la infraestructura del producto completo utilizando unos poco parámetros fáciles de entender. Puede que sea necesario revocar la política del equipo o del grupo en el que está incluido el equipo. Este estado significa que la política está funcionando y actualmente no se está realizando ningún cambio. el agente crea un plan de copias de seguridad. surgirá de la parte más interna de la estructura (tareas en los equipos gestionados) hasta afectar al estatus de políticas acumuladas. El servidor de gestión comienza a implementar la política modificada desde el comienzo. El administrador comprueba el estatus rápidamente. Estado de implementación de políticas en un equipo Para ver este parámetro. el servidor implementa la política a los equipos.º 6 G2 -> n. Una vez que se actualiza la política. Mientras la política se transfiere al equipo y se está creando el plan de copias de seguridad. Mientras se Copyright © Acronis.º 6 G1 -> G2-> n. Si el estatus no es OK.º 4 n. su estado se convierte nuevamente en Implementado. el estado de la política en el equipo se convierte en Implementado. 2000-2010 75 . Si se produce algún problema. Inc.º 5 o n. Una vez que confirme los cambios. seleccione cualquier grupo que contenga el equipo del árbol. después seleccione el equipo y.º 5 o n.#4 "verde" "naranja" "azul" "violeta" Heredada Heredada Heredada Aplicada directamente Heredada Heredada Heredada Todos los equipos -> n. el servidor de gestión actualiza la política en todos los equipos en los que se haya implementado la política. Una vez que se crea correctamente el plan de copias de seguridad. seleccione la pestaña Políticas de copia de seguridad en el panel Información. el administrador puede navegar hasta los detalles del problema a través de unos pocos clics. En cada uno de los equipos.º 5 o n. Puede que sea necesario modificar la política por alguna razón.º 6 2. Esta sección le ayuda a entender los estados y estatus de las políticas que muestra el servidor de gestión. Una política que se ha modificado mientras se ha estado implementando permanece en el estado Implementado.14. Mientras se transfieren los cambios al equipo y el agente actualiza el plan de copias de seguridad.º 4 G1-> G2-> n. a continuación.. el estado de implementación de la política del equipo está en Implementando. El estado y el estatus de una política de copias de seguridad se incluyen en esos parámetros.

después seleccione el equipo y. En este caso. En cada uno de los estados. Mientras la política está en otro estado. Esto puede hacer que se revoque una política e implemente otra. Advertencia. su estatus refleja si la política se está modificando. Mientras la política está en el estado Implementado. el estado de la primera política en el equipo será Revocando y el estado de la segunda política será Implementando. Estado de la política cuando no se encuentran en el equipo los datos de los que se debe realizar la copia de seguridad Se puede aplicar una política de copias de seguridad a un equipo que no tenga datos que cumplan con las reglas de selección (p. OK. 420).. la política de copia de seguridad puede tener uno de los siguientes estatus: Error. Inc. Se crea un plan de copias de seguridad como de costumbre y se cambia el estado de la política a Implementada. su estatus refleja si la política se ejecuta correctamente. seleccione cualquier grupo de equipos en el árbol. No se registrará ningún error ni advertencia durante la implementación de la política ya que se asume que los datos pueden aparecer en el futuro. a continuación. 2000-2010 . Diagrama del estado de la política de copias de seguridad Estado de una política en un equipo Para ver este parámetro. Las políticas pueden aparecer en la GUI simultáneamente o una tras otra.transfieren los cambios al equipo y el agente elimina el plan de copias de seguridad. Puede cambiar las condiciones de agrupación o el equipo puede cambiar sus propiedades para que el equipo deje un grupo y se incluya en otro. el estado de la política del equipo será Revocando. seleccione la pestaña de Políticas de copia de seguridad en el panel de Información. 76 Copyright © Acronis.

no se puede conectar durante N días… OK Implementado Error El registro de implementación no tiene errores ni advertencias El estatus del plan de copia de seguridad correspondiente es Error Advertencia El estatus del plan de copia de seguridad correspondiente es Advertencia OK Actualizando Error El estatus del plan de copia de seguridad correspondiente es OK El registro de actualización contiene errores: no se puede eliminar la tarea bloqueada. la política de copia de seguridad tiene el estado y estatus de implementación en un grupo de equipos y el estado y estatus de implementación acumulativo de la política. La política obtiene el estado de Advertencia en los equipos con Windows que tengan volúmenes D: o F: a menos que ocurra un evento que ocasione un error. obtendrá un estado de Advertencia en los equipos con Windows (ya que /dev/sda no se encuentra) y en los equipos con Linux que tengan el volumen /dev/sda1 (ya que no se encuentra el volumen [Sistema]). el servicio de Acronis se ha detenido… Advertencia El registro de actualización contiene advertencias OK Revocando Error El registro de actualización no tiene errores ni advertencias El registro de revocación contiene errores Advertencia El registro de revocación contiene advertencias OK El registro de revocación no contiene errores ni advertencias Además del estado y estatus de implementación relacionados con un equipo específico. la política obtiene el estado de Error en los equipos con Linux y en los equipos con Windows que no tengan dichos volúmenes. no tiene espacio de disco suficiente Implementando Error Advertencia El registro de implementación contiene advertencias: el equipo se ha desconectado durante la implementación. Estado Estado Descripción El registro de implementación tiene errores. Inc. Copyright © Acronis. Ejemplos Supongamos que la regla de selección establece que la política debe realizar una copia de seguridad de los volúmenes D: y F:. La política que debe realizar una copia de seguridad del [Sistema] y de los volúmenes /dev/sda1. Las tareas de copia de seguridad comenzarán según lo previsto como lo especifica la política y generarán un resultado similar hasta que todos los elementos de los datos aparezcan en el equipo o la política esté editada para que excluya los elementos de los datos no existentes. la tarea fallará y el estado de la política se cambiará a Error. Si se encuentra al menos un elemento de los datos. 2000-2010 77 . La siguiente tabla proporciona detalles. La política se aplica a los equipos con Linux y Windows. por ejemplo. Una vez que comienza la primera copia de seguridad.. El estado de la política cambiará según corresponda. la tarea de copia de seguridad se completará con una advertencia. La política obtendrá el estado de Error en los equipos con Linux que no tengan un dispositivo SCSI.Si no se encuentran datos para realizar la copia de seguridad cuando comienza la tarea de copia de seguridad.

Si actualmente no se aplica la política a ningún equipo. Estado y estatus acumulativo de una política Además del estado y estatus de implementación relacionados a un equipo o grupo específico. Este estado está definido como la combinación de estados de implementación de la política en todos los equipos en los que se ha aplicado la política (directamente o a través de herencia). Si la implementación se completa en uno de los equipos mientras continúa en el otro. modifica la política e inmediatamente la aplica al grupo que incluye los equipos B y C. el estado será "Implementado". 78 Copyright © Acronis. Implementando" y normalmente terminará en "Implementado". el estado de la política en el grupo será "Implementando". a continuación. seleccione la pestaña Políticas de copia de seguridad en el panel Información. su estatus es "OK". el estado acumulativo de la política puede aparecer como "Actualizando. La columna del Estado de implementación muestra el estado de implementación acumulativo de cada política. Por ejemplo. Cuando la implementación se completa en ambos equipos. 2000-2010 . después seleccione el grupo y. seleccione Políticas de copia de seguridad en el árbol. A continuación. seleccione la pestaña Políticas de copia de seguridad en el panel Información. seleccione Políticas de copia de seguridad en el árbol. Si no se aplica la política a ningún equipo. Estado de una política en un grupo Para ver este parámetro. La política se ha implementado correctamente. Si actualmente no se aplica la política a ningún equipo.Estado de implementación de políticas en un grupo Para ver este parámetro. seleccione cualquier grupo en el árbol Equipos. ha aplicado la política al equipo A. Implementado".. El estado acumulativo de una política de copias de seguridad Para ver este parámetro. esta no tienen ningún estado de implementación y la columna muestra "No aplicada". su estatus es "OK". La política debe actualizarse en A e implementarse en B y C. La columna de Estatus muestra el estatus acumulativo de cada política. después seleccione el grupo y. Esta estatus está definido como el estado más grave de la política en los equipos incluidos en el grupo y sus grupos secundarios. a continuación. Implementado" o "Implementado. Este estado está definido como una combinación de estados de implementación de la política en los equipos incluidos en el grupo y en sus grupos secundarios. el estado será "Implementando. Implementando" y después cambiar a "Actualizando. seleccione cualquier grupo en el árbol Equipos. El estatus acumulativo de una política de copias de seguridad Para ver este parámetro. Por ejemplo. la política de copias de seguridad tiene un estado de implementación acumulativo y un estatus acumulativo. Inc. Mientras se lleva a cabo la implementación en ambos equipos. Esta estatus está definido como el estatus más grave de la política en todos los equipos a los que se ha aplicado la política. Mientras se lleven a cabo los procesos. ha aplicado la política al grupo que consiste de los equipos A y B.

si una bóveda gestionada en la que la deduplicación está activa contiene dos copias del mismo archivo. Copyright © Acronis. Cuando se crea un plan de copias de seguridad.14. durante una copia de seguridad.6 Deduplicación Esta sección describe la deduplicación. La deduplicación se lleva a cabo en bloques de disco (deduplicación a nivel de bloque) y en archivos (deduplicación a nivel de archivos) para las copias de seguridad a nivel de disco y a nivel de archivo. La deduplicación reduciría también la carga de la red: si. Al crear una bóveda. su contenido no se transfiere a la red. la base de datos de deduplicación se almacena en la carpeta especificada en Ruta de la base de datos en la vista Crear bóveda centralizada . El nodo de almacenamiento analiza los archivos comprimidos y deduplica los datos en la bóveda. respectivamente. tanto en el mismo archivo comprimido como en archivos comprimidos diferentes. la deduplicación incluye dos pasos: Deduplicación en el origen Realizada por un equipo gestionado durante la copia de seguridad. Deduplicación en el destino Realizada en la bóveda cuando se ha completado una copia de seguridad. No se puede crear una bóveda de deduplicación en un dispositivo de cinta. conserva la base de datos de deduplicación.. el archivo se almacena una sola vez y se almacena un enlace en lugar del segundo archivo. un mecanismo diseñado para eliminar la repetición de datos al almacenar los datos idénticos solo una vez en los archivos comprimidos. se encuentran archivos o bloques del disco que son duplicados de archivos o bloques ya almacenados. La base de datos de deduplicación solo puede crearse en una carpeta local. En Acronis Backup & Recovery 10. 2000-2010 79 . es posible desactivar la deduplicación en el origen para ese plan. Acronis Backup & Recovery 10 Agent utiliza el nodo de almacenamiento para determinar qué datos pueden deduplicarse y no transfiere los datos cuyos duplicados ya están presentes en la bóveda. Por ejemplo. es posible especificar si activar o no la deduplicación. Bóveda de deduplicación Una bóveda centralizada gestionada en la que la deduplicación está activa se denomina bóveda de deduplicación. como los archivos cifrados. las copias de seguridad serán más rápidas pero se generará una mayor carga en la red y en el nodo de almacenamiento.2. Generalidades La deduplicación es el proceso de minimizar el espacio de almacenamiento que ocupan los datos por medio de la detección de la repetición de los datos y el almacenamiento de los datos idénticos una sola vez. Inc. la cual contiene los valores hash de todos los elementos almacenados en la bóveda. Cuando se crea una bóveda centralizada. Base de datos de deduplicación Acronis Backup & Recovery 10 Storage Node gestiona una bóveda de deduplicación. excepto de aquellos que no se pueden deduplicar. En este caso.

2. la bóveda puede contener elementos que ya no tienen 80 Copyright © Acronis. 2000-2010 . representa únicamente el contenido del elemento dentro de la bóveda. el agente le pide a la base de datos de deduplicación que determine si el valor hash del elemento es el mismo que el de algún elemento ya almacenado. mientras la bóveda conserva los archivos comprimidos y la carpeta de servicio que contiene los metadatos. y calcula una impresión digital de cada bloque. Algunos elementos. Si es así. consulte Restricciones de deduplicación (pág. se añaden 10 GB a la base de datos. Dicha impresión digital. ya sea manualmente o durante la limpieza. bloques de disco para la copia de seguridad de los discos o archivos para la copia de seguridad de archivos. el agente solo envía el valor hash del elemento. Puede ver el estado de esta tarea en la vista Tareas del management server. el nodo de almacenamiento nuevo vuelve a explorar la bóveda y crea de nuevo la base de datos. cada uno con una o más referencias desde los archivos comprimidos de la bóveda. por cada terabyte de nuevos datos (no duplicados) añadidos. Acronis Backup & Recovery 10 Agent lee los elementos que se están copiando. Inc. 82). Para obtener más información acerca de las restricciones de deduplicación a nivel de archivos y a nivel de discos.El tamaño de la base de datos de deduplicación constituye aproximadamente un uno por ciento del tamaño total de los archivos comprimidos de la bóveda. Los elementos que no pueden deduplicarse permanecen en los archivos comprimidos. el nodo de almacenamiento ejecuta la tarea de indexación para deduplicar los datos en la bóveda de la siguiente manera: 1. Deduplicación en el destino El nodo de almacenamiento realiza la deduplicación en el destino en una bóveda gestionada ejecutando dos tareas: la tarea de indexación y la de compactación. generalmente llamada un valor hash. Tarea de compactación Después de que se borren una o más copias de seguridad o archivos comprimidos de la bóveda. de lo contrario. Tarea de indexación Una vez que se completa la copia de seguridad en una bóveda de deduplicación. Antes de enviar el elemento a la bóveda. no pueden deduplicarse y el agente siempre transfiere dichos elementos a la bóveda sin calcular sus valores hash. envía el elemento. En otras palabras. En caso de que se dañe la base de datos o se pierda el nodo de almacenamiento. Esta carpeta se denomina almacenamiento de datos de deduplicación. almacenando allí los elementos duplicados solo una vez. Cómo funciona la deduplicación Deduplicación en el origen Cuando realice la copia de seguridad de una bóveda de deduplicación. Mueve los elementos (bloques del disco o archivos) desde los archivos comprimidos a una carpeta especial dentro de la bóveda. la bóveda contiene una cantidad de elementos deduplicados y únicos. Es posible que la tarea de indexación necesite un tiempo considerable para completarse. reemplaza los elementos movidos por las referencias correspondientes que conducen a los mismos.. como archivos cifrados o bloques de discos de un tamaño no estándar. Como resultado. En los archivos comprimidos.

Los elementos deduplicados que se han cambiado ya no son idénticos y por lo tanto no se deduplicarán. La tarea de compactación. Este es el caso cuando se implementan actualizaciones de estos sistemas y se aplican las copias de seguridad incrementales. pero cambian su ubicación. 352). es la encargada de borrar dichos elementos. en lugar del propio elemento. Mientras más espacio libre haya en la bóveda. Este es el caso cuando circulan múltiples partes de datos en la red o dentro de un sistema. Mejores prácticas de deduplicación Siga estas recomendaciones al utilizar la deduplicación:  Al crear una bóveda de deduplicación.1 multiplicado por el tamaño del archivo comprimido al cual pertenece la copia de seguridad. la deduplicación y las copias de seguridad incrementales no surtirán demasiado efecto porque:   Los elementos deduplicados que no se han cambiado no se incluyen en las copias de seguridad incrementales. se recomienda que primero haga la copia de seguridad de un equipo y luego en el resto. más rápido se reducirán los archivos comprimidos al tamaño mínimo posible. ya sea de forma simultánea o de uno en uno. la tarea de compactación se ejecuta todos los domingos a la noche. la tarea de indexación fallará y comenzará nuevamente después de 5–10 minutos. que se convierte en un tamaño grande aunque no contenga datos nuevos. De manera predeterminada. En qué momentos es más eficaz la deduplicación Los siguientes son los casos en los que la deduplicación genera los efectos máximos:  Cuando se realizan copias de seguridad de datos similares de diferentes fuentes en el modo de copia de seguridad completa. Cada vez que se mueve una parte de datos. También puede iniciar o detener la tarea manualmente desde la vista Tareas. Si no hay espacio libre suficiente en la bóveda. primero realice la copia de seguridad de uno de los sistemas similares. se guarda una referencia hacia el mismo.. para que Acronis Backup & Recovery 10 Storage Node indexe todos los archivos del sistema como elementos de deduplicación potenciales. en "Cambiar la programación de la tarea de compactación". Al realizar copias de seguridad de múltiples sistemas con contenido similar. ubique la bóveda y la base de datos de su deduplicación en discos diferentes. Cuando se hacen copias de seguridad incrementales de datos que no cambian en su contenido. Este es el caso cuando se hacen copias de seguridad de sistemas operativos y aplicaciones implementadas de una única fuente en la red. Esto acelerará la deduplicación.referencia desde ningún archivo comprimido. este mismo se incluye en la copia de seguridad incremental. Inc.   Deduplicación y copias de seguridad incrementales En caso de realizar cambios aleatorios en los datos. ya que la deduplicación provoca un uso simultáneo extensivo de la bóveda y de la base de datos. en base a la asimilación de que se ha liberado un poco de espacio como resultado de la limpieza o las tareas de indexación. que es una tarea programada que realiza el nodo de almacenamiento. Puede reprogramar la tarea como se describe en Operaciones con nodos de almacenamiento (pág. La deduplicación ayuda a resolver el problema: cada vez que aparece un elemento en un lugar nuevo. a las 03:00. Esto hará que los procesos de generación de copias de seguridad sean más rápidos y 81   Copyright © Acronis. La indexación de copias de seguridad requiere que la bóveda tenga espacio libre con un tamaño mínimo de 1. 2000-2010 . siempre y cuando los cambios que se hacen a los datos también sean similares. Nuevamente. Cuando se hacen copias de seguridad incrementales de datos similares de fuentes diferentes.

). las copias de seguridad ocuparían 4 GB en total. En una bóveda que no es de deduplicación. Con un ejemplo más realista. en algunas circunstancias. 4:1. En este caso. asegúrese de que la tarea de indexado haya finalizado la deduplicación de la primera copia de seguridad y que se encuentra inactiva. En cambio. si ambos archivos tuvieran un contenido diferente. se obtendrían proporciones de 3:1.reducirá el tráfico de la red (gracias a una deduplicación eficaz en la fuente). Se acerca a 2:1 ya que las copias de seguridad de dichos equipos se guardan en la misma bóveda. Esto da como resultado una proporción de deduplicación de 2:1 o del 50%. Puede consultar el estado de la tarea de indexación en la lista de tareas en el Acronis Backup & Recovery 10 Management Server.6:1. suponga que está realizando una copia de seguridad de dos archivos con contenido idénticos desde dos equipos. De manera similar. los archivos que todos los equipos tienen en común ocupan el 50% del espacio del disco (digamos.2:1 y 1. Inc. Qué proporción podemos esperar Si bien. la deduplicación de un archivo no se realiza en los siguientes casos:  Si se trata de un volumen comprimido 82 Copyright © Acronis.33:1. el tamaño de la copia de seguridad del primer equipo será de 2 GB. una expectativa razonable para un entorno típico es una proporción de entre 1.. etc. Si el tamaño de cada archivo es un gigabyte. Esto significa que puede comprar. suponga que está realizando una copia de seguridad de dos equipos de discos similares a nivel de archivos o del disco. si se incrementara la cantidad de equipos. Antes de comenzar a realizar copias de seguridad subsiguientes. La cantidad real de reducción de capacidad está influenciada por muchos factores como el tipo de datos del cual se está realizando una copia de seguridad. en una bóveda de deduplicación. Restricciones de deduplicación Restricciones de deduplicación a nivel de bloque Durante una copia de seguridad de un disco en un archivo comprimido en una bóveda de deduplicación. pero de alrededor de 1 GB en una bóveda de deduplicación. la proporción daría 1. 2000-2010 .5:1 y con cuatro equipos. Proporción de deduplicación La proporción de la deduplicación muestra el tamaño de los archivos comprimidos de una bóveda de deduplicación en relación con el tamaño que ocuparían en una bóveda que no es de deduplicación. un dispositivo de almacenamiento de 10 TB en vez de uno de 20 TB. la proporción de deduplicación es de 4:3 o alrededor de 1.6:1. la frecuencia de la copia de seguridad y el periodo de retención de las copias de seguridad. independientemente de si se realizan las copias de seguridad de forma simultánea o no. 1. la proporción de la deduplicación puede ser muy alta (en el ejemplo anterior. Por ejemplo. y el del segundo equipo será de 1 GB. los tamaños de la copia de seguridad en una bóveda de deduplicación y en una que no lo es sería el mismo (2 GB) y la proporción de deduplicación sería de 1:1 o del 100%. En cada equipo. 1 GB) y los archivos que son específicos de cada equipo ocupan el otro 50% (1 GB más). por ejemplo. con tres equipos. Como resultado. entonces el tamaño de las copias de seguridad en una bóveda que no es de deduplicación será de 2 GB aproximadamente.

también llamado tamaño del clúster o tamaño del bloque. Sin embargo. Luego seleccione Nueva conexión y haga clic en Este equipo. La deduplicación y los flujos de datos de NTFS En un sistema de archivo NTFS. lo cual puede hacerse al crear la bóveda. Para establecer una conexión local  En la barra de herramientas. se hace lo mismo con sus flujos de datos alternativos.14. 2. no es divisible entre 4 KB Consejo: El tamaño de la unidad de asignación en la mayoría de los volúmenes NTFS y ext3 es de 4 KB y por lo tanto la deduplicación a nivel de bloque es posible. Copyright © Acronis. Conexión local La conexión local se establece entre Acronis Backup & Recovery 10 Management Console de un equipo y Acronis Backup & Recovery 10 Agent del mismo equipo.  Si ha protegido el archivo comprimido con una contraseña Consejo: Si desea proteger los datos en el archivo comprimido y al mismo tiempo permitir la deduplicación. incluso aunque se deduplique el propio archivo. Inc. para gestionar un equipo registrado en Acronis Backup & Recovery 10 Management Server y para acceder y gestionar Acronis Backup & Recovery 10 Storage Node. Cuando se realiza una copia de seguridad de esos archivos. Restricciones de deduplicación a nivel de archivos Durante una copia de seguridad de un archivo a un archivo comprimido en una bóveda de deduplicación. Tipos de conexión a un equipo gestionado Existen dos tipos de conexión a un equipo gestionado: conexión local y conexión remota. almacenar sin cifrar los archivos cifrados está desactivada (se encuentra desactivada de manera predeterminada) Si el tamaño del archivo es menor que 4 KB Si ha protegido el archivo comprimido con una contraseña   Los archivos que no se deduplicaron se almacenan en el archivo comprimido como si estuvieran en una bóveda sin deduplicación.. la deduplicación de un archivo no se realiza en los siguientes casos:  Si el archivo se encuentra cifrado y en las opciones de copia de seguridad la casilla de verificación En los archivos comprimidos. prescinda de la protección con contraseña en el archivo comprimido y cifre la propia bóveda de deduplicación con una contraseña. estos flujos nunca se deduplican. Si el tamaño de la unidad de asignación de volumen. haga clic en Conectar. 2000-2010 83 .7 Privilegios para la gestión centralizada Esta sección describe los privilegios del usuario que se necesitan para gestionar un equipo de forma local y remota. Los bloques de disco que se deduplicaron se almacenan en el archivo comprimido como si estuvieran en una bóveda sin deduplicación. 16 KB y 64 KB. un archivo puede poseer uno o más conjuntos de datos adicionales asociados llamados normalmente flujos de datos alternativos. Otros ejemplos de tamaños de unidades de asignación que permiten la deduplicación a nivel de bloque serían 8 KB.

Asegúrese de que el usuario raíz le haya permitido iniciar la consola. escriba o seleccione el nombre o la dirección IP del equipo remoto al que desea conectarse o haga clic en Examinar para seleccionar el equipo de la lista. luego señale Nueva conexión y haga clic en Gestionar un equipo remoto. En Equipo. 2. La contraseña se guardará en un almacenamiento seguro del equipo en el que la consola se esté ejecutando. Linux Para establecer una conexión local con un equipo que ejecute Linux y poder gestionarlo. ejecute el siguiente comando: /usr/sbin/acronis_console De lo contrario. es obligatorio tener los privilegios de raíz del mismo. 4. Para especificar las credenciales de conexión. no solo se le permitirá al usuario no raíz iniciar la consola con los privilegios de raíz. Es posible que necesite especificar las credenciales de inicio de sesión para establecer una conexión remota. 84 Copyright © Acronis. sino que tal vez también pueda llevar a cabo otras acciones del usuario raíz. Haga clic en Gestionar este equipo. Precaución: Como resultado de este procedimiento. ejecute el siguiente comando: su -c /usr/sbin/acronis_console 2. como se describe en el procedimiento anterior. a través del comando visudo. Para establecer una conexión remota 1. al archivo /etc/sudoers. Ejecute el siguiente comando: sudo /usr/sbin/acronis_console 3. 2000-2010 . seleccione la casilla de verificación Guardar contraseña. Establecer una conexión local como el usuario raíz 1. se utilizarán las credenciales con las que se esté ejecutando la consola. 3.. En Windows. Establecer una conexión local como usuario no raíz 1. Haga clic en Gestionar este equipo. por ejemplo. si deja la casilla Nombre de usuario vacía. 2. haga clic en Opciones y luego escriba el nombre de usuario y la contraseña en las casillas Nombre de usuario y Contraseña respectivamente. En la barra de herramientas. Privilegios para la conexión local Windows Cualquier usuario que tenga el permiso de usuario "Iniciar sesión de forma local" de un equipo que ejecute Windows puede establecer una conexión local con ese equipo. Permitir iniciar la consola a un usuario no raíz  Como usuario raíz. Si ha iniciado la sesión como usuario raíz. Para guardar la contraseña para el nombre de usuario especificado.Conexión remota La conexión remota se establece entre Acronis Backup & Recovery 10 Management Console de un equipo y Acronis Backup & Recovery 10 Agent de otro equipo. haga clic en Conectar. Inc. agregue el nombre del usuario no raíz al que quiere permitirle iniciar la consola.

el usuario raíz puede crear una política de autenticación para permitir la gestión remota con credenciales de usuarios que no son raíz. consulte grupos de seguridad de Acronis (pág. que se configura de forma automática durante la instalación de Acronis Backup & Recovery 10 Agent para Linux. Conexión remota como usuario raíz Las conexiones remotas del usuario raíz se establecen de acuerdo con la política de autenticación del agente de Acronis. se establecen de acuerdo a políticas de autenticación. Para obtener información sobre los grupos de seguridad de Acronis y sus miembros predeterminados. 32). como se describe en Derechos del usuario en un equipo gestionado (pág. Para una máxima seguridad. exigiendo que tengan contraseñas seguras. 86). Se aplica igualmente a los equipos que se ejecutan con Windows Server 2008 y Windows 7. el usuario adquiere derechos de gestión sobre el equipo remoto. Para que las políticas de autenticación funcionen. Nota: en un equipo remoto que se ejecuta con Windows Vista con el Control de Cuentas de Usuario (UAC) habilitado. los usuarios no raíz especificados se podrán conectar al equipo de forma remota como si fueran usuarios raíz. incluya el equipo en un dominio o deshabilite el UAC del equipo (el UAC está habilitado de manera predeterminada). se recomienda garantizar que las cuentas de los usuarios sean difíciles de comprometer.so Conexión remota como usuario no raíz Como el acceso al sistema como usuario raíz debería estar restringido. Nota: Como resultado. A continuación. el usuario debe ser miembro del grupo de seguridad Usuarios de Acronis Remote de ese equipo. Copyright © Acronis.d/Acronisagent que contiene lo siguiente: #%PAM-1.. incluyendo aquellas llevadas a cabo por el usuario raíz. por ejemplo. conocidos como Linux-PAM. y que no es parte de un dominio.Privilegios para la conexión remota en Windows Para establecer una conexión remota con un equipo que se ejecuta con Windows. Para superar las restricciones. consulte el siguiente ejemplo.0 auth required auth required account required pam_unix. Ejemplo 1 Esta política de autenticación utiliza el módulo pam_succeed_if y trabaja con las distribuciones de Linux con kernel versión 2.4 de kernel. Después de establecer una conexión remota. presentamos dos ejemplos de dichas políticas. El código fuente estable más actual de Linux-PAM está disponible en la Página web de códigos fuente de Linux-PAM. únicamente el usuario Administrador incorporado puede realizar copias de seguridad de datos y realizar operaciones de gestión de discos. Inc.so pam_unix. Para una política de autenticación que trabaja con la versión 2.so pam_rootok.6 o superior. 2000-2010 85 . Privilegios para la conexión remota en Linux Las conexiones remotas a un equipo que se ejecuta con Linux. recomendamos instalar la última versión de LinuxPAM para su distribución Linux. que se configuran utilizando Módulos de autenticación conectables para Linux. creando el archivo /etc/pam.

agregue las siguientes tres líneas al archivo: usuario_a usuario_b usuario_c Si es necesario. 3. porque el módulo pam_succeed_if.d/Acronis_trusted_users 2.so file=/etc/pam.d/Acronisagent-trusted con el siguiente contenido: #%PAM-1. 32).0 auth required auth required account required pam_unix. a este archivo introduciendo un nombre de usuario por línea. Cree la cuenta del grupo Acronis_Trusted al ejecutar el siguiente comando: groupadd Acronis_Trusted 2. Acronis Backup & Recovery 10 Agents Cuando Acronis Backup & Recovery 10 Agent para Windows se instala en un equipo.4 de kernel. 1. Durante la instalación..d/Acronis_trusted_users onerr=fail account required pam_unix. usuario_b y usuario_c. puede gestionar el equipo de forma remota utilizando Acronis Backup & Recovery 10 Management Console. puede utilizar la siguiente política de autenticación. Cree el archivo /etc/pam. de acuerdo con los permisos de gestión que se describen en Privilegios del usuario en un equipo gestionado (pág. Agregue los nombres de los usuarios no raíz. puede especificar qué usuarios incluir en cada grupo. cree el archivo /etc/pam.so item=user sense=allow Acronis security groups En un equipo que se ejecuta con Windows. si desea agregar los usuarios usuario_a. al grupo Acronis_Trusted. a los que usted desea permitir conectarse remotamente al equipo.so user ingroup Acronis_Trusted pam_unix. Estos grupos se crean en el momento que se instalan Acronis Backup & Recovery 10 Agents o Acronis Backup & Recovery 10 Management Server.so ahí no es compatible. para agregar el usuario existente Usuario_a al grupo. 86 Copyright © Acronis. Acronis security groups determinan quién puede gestionar el equipo de forma remota y funcionar como administrador de Acronis Backup & Recovery 10 Management Server. incluyendo Red Hat Linux y VMware® ESX™ 3. se crea (o actualiza) el grupo Acronis Remote Users.5 Actualización 2. 2000-2010 . Si un usuario es miembro de este grupo. Como usuario raíz. En este caso.so pam_succeed_if. Por ejemplo.Realice los siguientes pasos como usuario raíz: 1. Agregue los nombres de los usuarios no raíz. también agregue al usuario raíz al archivo.so auth required pam_listfile.d/Acronisagent-trusted con el siguiente contenido: #%PAM-1.so Ejemplo 2 Puede que la política de autenticación indicada anteriormente no funcione con las distribuciones de Linux con la versión 2. Cree el archivo /etc/pam. ejecute el siguiente comando: usermod -G Acronis_Trusted user_a 3. Por ejemplo.0 auth required pam_unix. a los que desea permitir que gestionen el equipo. Inc.

De manera predeterminada. este grupo incluye a todos los miembros del grupo de Administradores. Acronis Remote Users Si un usuario es miembro de este grupo se puede conectar al servidor de gestión de forma remota. cree los grupos DCNAME $ Acronis Remote Users y DCNAME $ Acronis Centralized Admins manualmente y luego incluya los miembros de los grupos Acronis Remote Users y Acronis Centralized Admins que acaba de crear. En lugar de incluir los nombres de todos los miembros del grupo de Administradores explícitamente. se crean (o actualizan) dos grupos: Acronis Centralized Admins Un usuario que es miembro de este grupo es un administrador del servidor de gestión. debe instalar los componentes de Acronis en un controlador de dominio después de configurar el propio controlador de dominio. En un controlador de dominio Si un equipo es controlador de dominio en un dominio Active Directory. Hay un único espacio antes y después de cada uno de los símbolos de dólar. utilizando Acronis Backup & Recovery 10 Management Console. los grupos se llaman DCNAME $ Acronis Remote Users y DCNAME $ Acronis Centralized Admins respectivamente. tienen los mismos permisos de gestión en los equipos registrados que los usuarios con privilegios administrativos en los mismos equipos. este grupo incluye a todos los miembros del grupo de Administradores. la cuenta de usuario debe Copyright © Acronis. se incluye el propio grupo de Administradores. Para poder conectarse al servidor de gestión de forma remota. el administrador del servidor de gestión puede optar por especificar explícitamente una cuenta de usuario con la que se ejecutarán los planes de copias de seguridad centralizados en los equipos registrados.De manera predeterminada. independientemente del contenido de Acronis security groups que allí se encuentren.. el administrador de Acronis Backup & Recovery 10 Management Server opera en un equipo registrado en nombre de Acronis Managed Machine Service (también conocido como el servicio de Acronis) de dicho equipo y dispone de los mismos privilegios que el servicio. Ningún usuario. En este caso. al crear una política de copias de seguridad. este grupo incluye a todos los miembros del grupo de Administradores. Los administradores del servidor de gestión se pueden conectar al servidor de gestión utilizando Acronis Backup & Recovery 10 Management Console. O bien. De manera predeterminada. 2000-2010 87 . siempre y cuando también sea miembro del grupo Acronis Centralized Admins. un administrador del servidor de gestión también debe ser miembro del grupo Acronis Remote Users.  Consejo: Para garantizar que los nombres de los grupos son los adecuados. Permisos de administrador del servidor de gestión Por lo general. ni siquiera un miembro del grupo de Administradores. Si los componentes se instalan antes de configurar el controlador de dominio. Inc. DCNAME representa el nombre NetBIOS del controlador de dominio. los nombres y el contenido predeterminados de Acronis security groups son diferentes:  En lugar de Acronis Remote Users y Acronis Centralized Admins. Acronis Backup & Recovery 10 Management Server En el momento que se instala Acronis Backup & Recovery 10 Management Server en un equipo. puede ser administrador del servidor de gestión si no es miembro del grupo Acronis Centralized Admins.

Un usuario común. Recomendamos crear una cuenta de usuario separada para cada usuario que accederá al nodo de almacenamiento. como un miembro del grupo de Usuarios en el nodo de almacenamiento. siempre y cuando el usuario sea también un administrador de Acronis Backup & Recovery 10 Management Server Reorganizar la tarea de compactación. puede:   Crear archivos comprimidos en cualquier bóveda centralizada gestionada por el nodo de almacenamiento Ver y gestionar archivos comprimidos que son propiedad del usuario Un usuario que es miembro del grupo de Administradores en el nodo de almacenamiento puede además:   Ver y gestionar cualquier archivo comprimido en cualquier bóveda centralizada gestionada por el nodo de almacenamiento Crear bóvedas centralizadas que serán gestionadas por el nodo de almacenamiento. siga estas pautas:   Para usuarios que usted desea que funcionen como administradores del nodo de almacenamiento. 352). agregue sus cuentas al grupo de Administradores. Si tanto los equipos de los usuarios como el equipo con el nodo de almacenamiento están en un dominio Active Directory. el usuario debe ser miembro del grupo Acronis Centralized Admins del equipo en el que se instala el servidor de gestión. bajo "Cambiar la programación de la tarea de compactación"  Los usuarios con estos privilegios adicionales también se llaman administradores del nodo de almacenamiento. Para ser un administrador del servidor de gestión. como se describe en Operaciones con nodos de almacenamiento (pág. para que los usuarios puedan acceder solo a los archivos comprimidos que les pertenecen. Inc.existir en todos los equipos en los que se implementará la política centralizada.. Recomendaciones sobre las cuentas de usuario Para permitir que los usuarios accedan a las bóvedas centralizadas gestionadas por el nodo de almacenamiento. De lo contrario. 88 Copyright © Acronis. Para otros usuarios. debe asegurarse de que esos usuarios tengan el permiso para acceder al nodo de almacenamiento desde la red. agregue sus cuentas de usuario al grupo Usuarios. 2000-2010 . Privilegios de usuario en un nodo de almacenamiento EL alcance de los privilegios de un usuario en Acronis Backup & Recovery 10 Storage Node depende de los permisos del usuario sobre el equipo donde se está instalado el nodo de almacenamiento. Esto no siempre es eficaz. Al crear las cuentas. probablemente no necesite realizar ningún otro paso: todos los usuarios son miembros generalmente del grupo Usuarios de dominio y por lo tanto pueden acceder al nodo de almacenamiento. necesitará crear cuentas de usuarios en el equipo donde está instalado el nodo de almacenamiento.

por ejemplo: . En el nodo de almacenamiento. Normalmente.UsuarioLocal o NombreDominio\UsuarioDominio. antes de proceder con la instalación. respectivamente. el UsuarioA puede acceder solo a los archivos comprimidos creados por el UsuarioA (y que pertenecen a UsuarioA_SN) y el UsuarioB puede acceder solamente a los archivos comprimidos creados por el UsuarioB (y que pertenecen a UsuarioB_SN).Permiso adicional de los administradores del equipo Un usuario que es miembro del grupo de Administradores en un equipo puede ver y gestionar cualquier archivo comprimido creado desde ese equipo en una bóveda gestionada. A la cuenta de usuario de Acronis Agent User se le asignan los derechos de usuario Ajustar cantidades máximas de memoria para un proceso y Reemplazar símbolo de nivel de un proceso. sin importar el tipo de esa cuenta de usuario en el nodo de almacenamiento. Ejemplo Supongamos que dos usuarios en un equipo. Copyright © Acronis. Para cada servicio. Derechos de los servicios de Acronis Los componentes de Acronis Backup & Recovery 10 Agent para Windows. Si escoge especificar una cuenta de usuario existente para el servicio de agente o el servicio de nodo de almacenamiento. Las cuentas de usuario de Acronis Agent User y ASN User se incluyen en el grupo Operadores de copia de seguridad. Inc. A las cuentas creadas recientemente se les otorgan los siguientes privilegios:  El programa de instalación asignará los derechos de usuario que se enumeran arriba a todas las cuentas existentes que se especifiquen para el correspondiente servicio. UsuarioA y UsuarioB. permítale a estos usuarios tener cuentas (no administrativas) regulares UsuarioA_SN y UsuarioB_SN. su el UsuarioA es miembro del grupo de Administradores en el equipo. 2000-2010 89 . usuario de Acronis Agent Para el servicio de Acronis Backup & Recovery 10 Management Server. Al instalar cualquiera de estos componentes. puede crear una cuenta de usuario dedicada (recomendado en la mayoría de los casos) o especificar una cuenta existente en un usuario local o del dominio. Sin embargo. asegúrese de que esta cuenta sea miembro del grupo Operadores de cuenta de seguridad. el programa de instalación creará las siguientes cuentas de usuario:      Especifique credenciales para el servicio de Acronis Backup & Recovery 10 Agent para Windows. Si escoge crear cuentas de usuario dedicadas para los servicios. este usuario puede acceder además a los archivos comprimidos creados desde este equipo por el UsuarioB. usuario de AMS Para el servicio de Acronis Backup & Recovery 10 Storage Node usuario de ASN A las tres cuentas se les asigna el derecho de usuario de Iniciar sesión como un derecho de usuario del servicio. Acronis Backup & Recovery 10 Management Server y Acronis Backup & Recovery 10 Storage Node se ejecutan como servicios. debe especificar la cuenta en la cual el servicio del componente se ejecutará.. a pesar de que la cuenta del UsuarioA en el nodo de almacenamiento es una cuenta regular. realizan copias de seguridad desde este equipo a una bóveda centralizada gestionada por un nodo de almacenamiento.

no especifique una cuenta de usuario diferente para el servicio de un componente. Existen dos mecanismos que aseguran una comunicación segura entre los componentes de Acronis Backup & Recovery 10:   Autenticación segura proporciona una transferencia segura de los certificados necesarios para establecer una conexión. Crear clave secundaria. 94). consulte Configurar opciones de comunicación (pág. El servicio de Acronis Remote Agent proporciona conectividad entre los componentes de Acronis. utilizando el protocolo de Capa de conexión segura (SSL). asegúrese de que las políticas de seguridad del dominio no impidan que las cuentas descritas en esta sección (ya sea que existan o hayan sido creadas como nuevas) tengan los derechos de usuarios que se enumeran arriba. Notificar.8 Comunicación entre los componentes de Acronis Backup & Recovery 10 Esta sección describe cómo los componentes de Acronis Backup & Recovery 10 se comunican entre ellos a través de una autenticación segura y de un sistema de cifrado. consulte certificados SSL (pág. Nota: Los componentes de versiones anteriores de productos de Acronis. Comunicación segura Acronis Backup & Recovery 10 proporciona la capacidad de asegurar los datos transferidos entre sus componentes en el interior de una red de área local y a través de una red de perímetro (también denominada zona delimitada. Establecer valor.  2.. DMZ). Se ejecuta bajo una cuenta de Sistema local no puede ejecutarse bajo una cuenta diferente. a través del cifrado de los datos transferidos. como. el componente puede dejar de funcionar. Inc. no se pueden conectar a los componentes de Acronis Backup & Recovery 10. por ejemplo. Comunicación cifrada proporciona una transferencia segura de información entre dos componentes.14. Esta sección también contiene información sobre cómo configurar los ajustes de comunicación. Para obtener instrucciones acerca de cómo configurar los ajustes de autenticación segura y cifrado de datos. Eliminar y Leer el control. existen dos servicios de Acronis que se ejecutan bajo una cuenta de sistema:  El servicio de Acronis Scheduler2 proporciona programación de las tareas de los componentes de Acronis. Enumerar claves secundarias. 91). Se ejecuta bajo una cuenta de Servicio para redes y no puede ejecutarse bajo una cuenta diferente. seleccionando un puerto de red para la comunicación y gestionando certificados de seguridad. Para obtener instrucciones acerca de cómo gestionar certificados SSL utilizados para una autenticación segura. independientemente de los ajustes de autenticación segura y cifrado de datos. Importante: Después de la instalación. 90 Copyright © Acronis. Además. 2000-2010 . entre Acronis Backup & Recovery 10 Agent y Acronis Backup & Recovery 10 Storage Node. A las cuentas de usuario creadas recientemente también se les permite el acceso a la clave de registro HKEY_LOCAL_MACHINE\SOFTWARE\Acronis (denominada clave de registro Acronis) con los siguientes derechos: Consultar valor. De otra manera. incluyendo aquellos de la familia Acronis True Image Echo Family.Si el equipo es parte de un dominio de Active Directory.

a través de Acronis Administrative Template. definen los ajustes de comunicación para todos los componentes en los equipos de ese dominio o unidad organizacional. 2000-2010 91 . asegúrese de hacer lo siguiente:    Puertos de agente remoto Opciones de cifrado del cliente Copyright © Acronis. tal y como se muestra en la siguiente tabla. En la consola de Política de grupo. La plantilla administrativa contiene las siguientes opciones (cada opción se detalla en este tema): Opciones de cifrado del servidor 4. cuando se aplica a un dominio o a una unidad organizacional.Aplicaciones servidor y cliente Existen dos protagonistas en el proceso de comunicación segura:   Aplicación cliente o cliente. Si no es posible reiniciar. reinicie todo los componentes de Acronis que se estén ejecutando. Un componente de Acronis puede actuar como una aplicación cliente. En el panel derecho de Acronis. Aplicación servidor o servidor. Nombre del componente Puede ser cliente Puede ser servidor No Sí Sí Sí Sí Sí Acronis Backup & Recovery 10 Management Server Sí Acronis Backup & Recovery 10 Agent Sí Acronis Backup & Recovery 10 Management Server Sí Acronis Backup & Recovery 10 Storage Node Acronis PXE Server Acronis Backup & Recovery 10 Agent Sí No Sí Configurar los ajustes de comunicación Puede configurar los ajustes de comunicación tales como el posible cifrado de los datos transferidos entre los componentes de Acronis Backup & Recovery 10 instalados en uno o varios equipos. Para obtener más información sobre cómo cargar las plantillas administrativas. el primero sería el cliente y el segundo el servidor. preferiblemente reiniciando Windows. es la aplicación que intenta establecer la conexión. expanda Configuración del equipo y Plantilla administrativas. es la aplicación a la que el cliente intenta conectarse. o como ambas.msc: 2. las plantillas administrativas definen los ajustes de comunicación para todos los componentes del equipo.. consulte Cómo cargar Acronis Administrative Template (pág. 3. Cuando se aplican a un solo equipo. Inc. haga doble clic en la opción de comunicación que desea configurar. si Acronis Backup & Recovery 10 Management Console está estableciendo conexión con Acronis Backup & Recovery 10 Agent en un equipo remoto. Haga clic en Inicio. una aplicación servidor. Por ejemplo. luego haga clic en Ejecutar y luego escriba gpedit. 368). Para configurar ajustes de comunicación 1. y después haga clic en Acronis. Para que los nuevos ajustes de comunicación tengan efecto.

. Inc. Si se están ejecutando otros componentes de Acronis. Deshabilitado Igual que No configurado. Deshabilitado El cifrado está deshabilitado. consulte Configuración del puerto de red (pág. Habilitado El cifrado está habilitado. 94). seleccione una de las siguientes opciones: Habilitado La transferencia de datos estará cifrada si el cifrado se encuentra habilitado en la aplicación servidor. Seleccione una de las siguientes opciones: No configurado El componente utilizará los ajustes predeterminados. que se basan en la utilización del cifrado siempre que sea posible y en la confianza en los certificados SSL autofirmados (consulte la siguiente opción). de otra manera. no se cifrará. En Cifrado. Opciones de cifrado del cliente Especifique si desea cifrar los datos transferidos cuando el componente actúa como aplicación cliente y si desea confiar en los certificados SSL autofirmados. escriba el número de puerto en el cuadro de diálogo Puerto TCP del servidor.  Si se está ejecutando Acronis Backup & Recovery 10 Management Console. Parámetros de autenticación Activar la casilla de verificación Confiar en certificados autofirmados permite al cliente conectarse a las aplicaciones servidor que utilizan certificados SSL autofirmados tales como 92 Copyright © Acronis. tales como Acronis Backup & Recovery 10 Agent para Windows o Acronis Backup & Recovery 10 Management Server. reinicie sus servicios correspondientes desde el complemento Servicios en Windows. Obligatorio La transferencia de datos se llevará a cabo únicamente si el cifrado se encuentra habilitado en la aplicación servidor (consulte "Opciones de cifrado del servidor"). 2000-2010 . Puertos de agente remoto Especifique el puerto que utilizará el componente para la comunicación entrante y saliente con otro componentes de Acronis. no se establecerá ninguna conexión con una aplicación servidor que requiera cifrado. se cifrará. Para obtener más información sobre el puerto de red. ciérrela y ábrala de nuevo. Habilitado El componente utilizará el puerto especificado. Seleccione una de las siguientes opciones: No configurado El componente utilizará el número de puerto predeterminado TCP 9876. así como instrucciones sobre cómo especificarlo en Linux y en un entorno de inicio.

Siempre utilizar La utilización de certificados SSL está habilitada. El servidor utilizará certificados SSL si su utilización está habilitada en la aplicación del cliente y de lo contrario. Copyright © Acronis. 94). 2000-2010 93 . Esta casilla de verificación deberá permanecer activada. Deshabilitado El cifrado está deshabilitado. se cifrará. consulte Certificados SSL (pág. Opciones de cifrado del servidor Especifica si desea cifrar los datos transferidos cuando el componente actúa como aplicación servidor. No se establecerá la conexión con ninguna aplicación servidor que requiera la utilización de certificados SSL. Parámetros de autenticación En Utilizar autenticación de certificado del agente. Obligatorio La transferencia de datos se llevará a cabo solo si el cifrado está habilitado en la aplicación del cliente (consulte "Opciones de cifrado del cliente"). seleccione una de las siguientes opciones: No utilizar La utilización de certificados SSL está deshabilitada. Habilitado El cifrado está habilitado. No se establecerá ninguna conexión a la aplicación del cliente que requiera la utilización de certificados SSL.. no los utilizará. Inc. En Cifrado. que se basa en la utilización de cifrado siempre que sea posible (consulte la siguiente opción). Utilizar si es posible La utilización de certificados SSL está habilitada. seleccione una de las siguientes opciones: Habilitado La transferencia de datos estará cifrada solo si el cifrado se encuentra habilitado en la aplicación cliente. no se establecerá ninguna conexión con una aplicación cliente que requiera cifrado. Deshabilitado Igual que No configurado. Utilizar si es posible La utilización de certificados SSL está habilitada. El cliente solo utilizará certificados SSL si su utilización está habilitada en la aplicación servidor. seleccione una de las siguientes opciones: No utilizar La utilización de certificados SSL está deshabilitada. En Utilizar autenticación de certificado del agente. a menos que disponga de una Infraestructura de clave pública (PKI) en su entorno. Seleccione una de las siguientes opciones: No configurado El componente utilizará el ajuste predeterminado. La conexión se establecerá únicamente si la utilización de certificados SSL está habilitada en la aplicación servidor.aquellos creados durante la instalación de los componentes de Acronis Backup & Recovery 10.

. Se establecerá la conexión solo si la utilización de certificados SSL está habilitada en la aplicación del cliente. Durante la instalación de los componentes. Nota: Si utiliza traducción de dirección de red (NAT). Cuando cambie el puerto en el servidor. Reinicie Acronis_agent daemon. Puede elegir entre:    El puerto predefinido (9876) El puerto utilizado actualmente Un nuevo puerto (escriba el número de puerto) Si no se ha preconfigurado un puerto. El cliente de Acronis también utiliza este puerto como predeterminado. en "Puertos de agente remoto". como los certificados generados automáticamente durante la instalación de un componente de Acronis. Certificados SSL Los componentes de Acronis Backup & Recovery 10 utilizan certificados de Capa de conexión segura (SSL) para una autenticación segura. cargue y configure la Plantilla administrativa de Acronis. Configurar el puerto en el sistema operativo Windows Para cambiar los números de puerto. El servidor utilizará este puerto para detectar las conexiones entrantes. tal y como se detalla en Configurar los ajustes de comunicación (pág. 2000-2010 94 . conéctese al servidor utilizando la dirección URL <ServerIP>:<port> o <Server-hostname>:<port>. Linux Especifique el puerto en el archivo /etc/Acronis/Policies/Agent. el agente utiliza el número de puerto predeterminado. Configuración del puerto de red Los componentes de Acronis Backup & Recovery 10 utilizan como puerto de red de comunicación predeterminado 9876/TCP. Esta operación requiere el reinicio del servicio de Acronis Remote Agent (en Windows) o Acronis_agent (en Linux). también puede configurar el puerto realizando su asignación. en el caso de utilizar un cortafuegos distinto al de Windows. 91). es posible que se le solicite la confirmación de la apertura del puerto o la realización de su apertura manual. puede preconfigurar el puerto de red que utilizará un Acronis Backup & Recovery 10 Bootable Agent.config. Deshabilitado Igual que No configurado.Utilizar siempre La utilización de certificados SSL está habilitada. Configurar el puerto en un entorno de inicio Al crear un dispositivo de inicio de Acronis. Inc. Los certificados SSL para los componentes pueden ser de uno de los siguientes tipos:  Certificados autofirmados. Copyright © Acronis. Tras la instalación. puede cambiar los puertos en cualquier momento para establecer los valores que prefiera o por razones de seguridad.

el servidor verifica si la impresión digital del certificado es la misma que las utilizadas anteriormente. Inicie la sesión como miembro del grupo de Administradores. Para certificados autofirmados. Haga clic en Cerrar para cerrar el cuadro de diálogo Agregar complemento autónomo y luego haga clic en Aceptar para cerrar el cuadro de diálogo Agregar/Eliminar complemento. La ruta predeterminada es %SystemDrive%\Archivos de programa\Archivos comunes\Acronis\Agent. el certificado no puede utilizarse y necesitará generar uno nuevo. Para hacerlo. 3. puede gestionar la lista de certificados de un equipo remoto. cuando funcionan como una aplicación de servidor. si la ubicación del certificado no contiene un certificado de servidor. Consejo: Como alternativa. puede utilizar el siguiente procedimiento.. el certificado está almacenado en el Almacenamiento de certificados de Windows en la siguiente ubicación: Certificates (equipo local)\AcronisTrusted Certificates Cache. utilizan un certificado SSL llamado el certificado del usuario. haga clic en Otro equipo y luego escriba el nombre del equipo remoto. En caso de que la lista de certificados para el equipo local no se muestre en la consola de Certificados. haga clic en Ejecutar y luego escriba: cmd 3. 2000-2010 95 . Para abrir la lista de certificados de un equipo 1. 6. haga clic en Agregar/Eliminar complemento. Haga clic en Inicio. Certificados autofirmados En los equipos que se ejecutan con Windows. o por la CA de su organización. 7. Haga clic en Cuenta del equipo y luego haga clic en Siguiente. como los certificados emitidos por una Entidad de certificación (CA) tercera. En el cuadro de diálogo Agregar complemento autónomo. 4. En el cuadro de diálogo Agregar/Eliminar complemento. 5. por una CA pública como VeriSign® o Thawte™. por ejemplo. la ruta del certificado y el nombre del archivo del certificado del servidor están especificados en la clave de registro HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\Encryption\Server. se genera e instala automáticamente un certificado de servidor autofirmado durante la instalación de cualquier componente de Acronis a excepción de Acronis Backup & Recovery 10 Management Console. se utiliza la impresión digital del certificado (también conocida como huella dactilar o hash) para la identificación de futuros servidores: Si un cliente se ha conectado previamente a un servidor utilizando un certificado autofirmado e intenta establecer conexión nuevamente. 2. en el menú Archivo. Si se cambia el nombre del equipo después de que se ha generado el certificado autofirmado. Certificados no autofirmados. haga doble clic en Certificados. haga clic en Agregar. Haga clic en Equipo local y luego haga clic en Finalizar. En el menú Inicio. Para generar un certificado autofirmado nuevo 1. Ruta del certificado Todos los componentes de Acronis instalados en un equipo. Ejecute el siguiente comando (tenga en cuenta las comillas): "%CommonProgramFiles%\Acronis\Utils\acroniscert" --reinstall Copyright © Acronis. Inc. En Windows. Para garantizar la fiabilidad. luego haga clic en Ejecutar y luego escriba: mmc En la consola. 2.

Seleccione y copie el valor del campo. haga clic Ejecutar y luego escriba lo siguiente en el cuadro Abrir: "%CommonProgramFiles%\Acronis\Utils\acroniscert.exe" --install "20 99 00 b6 3d 95 57 28 14 0c d1 36 22 d8 c6 87 a4 eb 00 85" (Tenga en cuenta las comillas. llamado una impresión digital de certificado.4. en la lista de campos. 4. 3. sustituya la impresión digital representativa que se muestra aquí con la de su certificado.msc En la consola de Certificados. 2000-2010 . En el menú Inicio. Reinicie Windows o reinicie los servicios de Acronis que se están ejecutando. haga doble clic en el nombre del certificado que desea instalar. una cadena como 20 99 00 b6 3d 95 57 28 14 0c d1 36 22 d8 c6 87 a4 eb 00 85 5. Certificados no autofirmados Tiene la posibilidad de utilizar certificados de terceros o certificados creados por la CA de su organización como una alternativa para los certificados autofirmados. 2. Haga clic en Inicio. haga clic en Impresión digital. En la pestaña Detalles. Inc. Para instalar un certificado de terceros 1. al utilizar una Utilidad de línea de comandos del certificado de Acronis.. luego haga clic en Ejecutar y luego escriba: certmgr.) 96 Copyright © Acronis.

El contenido de esta sección es aplicable a las ediciones avanzadas y autónomas de Acronis Backup & Recovery 10. Copyright © Acronis. Esta ventana le permite especificar su decisión para confirmar el reinicio o para volver a intentarlo después de liberar espacio de disco. Inc. seleccione Opciones> Consola desde el menú superior. La opción define si se debe mostrar la ventana emergente cuando hay una o más tareas que requieran de la interacción del usuario. Para realizar una selección. Si selecciona la casilla de verificación Al inicio. 3. marque o desmarque la casilla de verificación para mostrar el Tablero después de que la consola se conecte al equipo. puede abrir esta ventana en cualquier momento desde el Tablero del equipo gestionado. Esta opción también se puede establecer en la ventana de Bienvenida. seleccione o anule su selección en la casilla de verificación en la ventana emergente "Tareas que necesitan Interacción".1 Página de inicio Esta opción define si se desea mostrar la ventana de Bienvenida o el Tablero después de que la consola se conecte al equipo gestionado o Management server.1 Opciones de Consola Las opciones de consola definen la manera en la que se representa la información en la Interfaz Gráfica de Usuario de Acronis Backup & Recovery 10. Sobre los resultados de la ejecución de tareas La opción sólo es eficaz cuando la consola está conectada a un equipo gestionado. También podría revisar los estados de ejecución de tareas en la vista deTareas y especificar su decisión sobre cada tarea en el panel de Información. o en todas las tareas en el mismo lugar.3 Opciones Esta sección cubre las opciones de Acronis Backup & Recovery 10 que se puede configurar utilizando la interfaz gráfica de usuario (GUI).. El valor predeterminado: Habilitado.1. Para acceder a las opciones de la Consola.2 Mensajes emergentes Sobre las tareas que necesitan interacción Esta opción es eficaz cuando la consola está conectada a un equipo gestionado o Management server.1. 3. Para realizar una selección. Hasta que una tarea necesite de interacción. dicha configuración se actualizará según corresponda. se verá el Tablero en vez de la vista actual en la ventana de Bienvenida. 2000-2010 97 . 3. El valor predeterminado: La ventana de Bienvenida.

También puede usar los filtros disponibles en la vista de Tareas para limitar el número de tareas mostradas. Se muestra la alerta en la sección Alertas del Tablero. Esta opción define si se informa si no se establece la conexión entre el equipo registrado y el Management server durante un período de tiempo. . Para realizar una selección. 413). Cuando se deshabilita la visualización de mensajes emergentes.La opción define si se muestran los mensajes emergentes sobre los resultados de la ejecución de tareas: finalización exitosa. Se muestra la alerta en la sección Alertas del Tablero.4 Cantidad de tareas La opción sólo es eficaz cuando la consola está conectada al Management server.1. y así indica que es posible que el equipo no pueda ser gestionado centralmente (por ejemplo: en el caso de fallas de la conexión de red para ese equipo). Cuando la consola se conecta al Management server. Última conexión Esta opción es eficaz cuando la consola se conecta al Management server o al equipo registrado (pág. Cuando la consola se conecta al Management server. Inc. 98 Copyright © Acronis. 3. . Puede ingresar el período de tiempo que cree es importante para su empresa. El valor predeterminado: 400. falla o éxito con advertencias) selecciones o anule su selección en la casilla de verificación respectiva. elija el valor deseado desde el Número de tareas en el menú desplegable.. 2000-2010 . puede revisar los estados de ejecución de tareas y los resultados en la vista de Tareas.3 Alertas según el momento Última copia de seguridad Esta opción es eficaz cuando la consola está conectada a un equipo gestionado (pág. El valor predeterminado: Informa si se completó la última copia de seguridad en un equipo con hasta 5 días de anterioridad. La opción define la cantidad de tareas que se mostrará a la vez en la vista de Tareas.1. 413) o Management server (pág. El valor predeterminado: Habilitado para todos los resultados. la configuración también controlará el esquema de colores de los valores de la columna de la Última Copia de seguridad para cada equipo. Para una realizar una configuración por cada resultado individualmente (finalización exitosa. 417). falla o éxito con advertencias. la configuración también controlará el esquema de colores de los valores de la columna de la Última conexión para cada equipo. Puede establecer el período de tiempo que crea importante. Los valores de ajuste son: 20 a 500. La opción define si se informa en caso de que no se realice la copia de seguridad en algún equipo durante cierto tiempo. El valor predeterminado: Informa si la última conexión del equipo al Management server se realizó con más de 5 días de anterioridad. 3.

Puede obtener una vista previa de la fuente al hacer clic en el botón de la derecha. serán guardados en el registro centralizado. 3. 2000-2010 99 . La opción define las fuentes que se usarán en la Interfaz Gráfica de Usuario de Acronis Backup & Recovery 10. El valor predeterminado: La fuente por defecto del sistema para los menús y los elementos de la interfaz de la aplicación.1. Inc. puede examinar el historial de operaciones de gestión centralizada como.2 Opciones de Management Server Las opciones de Management Server le permiten que ajuste el comportamiento de Acronis Backup & Recovery 10 Management server.2. el registro centralizado sólo tendrá los registros del management server. Puede establecer para la opción de todos los sucesos a la vez o seleccionar los tipos de sucesos a recopilar. El valor predeterminado: Recopilar los registros de todos los sucesos.3. Para tener acceso a las opciones de Management server. 3. Use el cuadro de combinaciones con los Tipos de sucesos a guardar en el registro para especificar los tipos de sucesos a recopilar:    Todos los sucesos: todos los sucesos (información. Errores y advertencias: se guardarán las advertencias y los errores en el registro centralizado Sólo Errores: sólo se guardarán los errores en el registro centralizado Para deshabilitar la recopilación de sucesos del registro. anule la selección de la casilla de verificación Recopilación de registros. Las configuraciones de Menú afectan a los menús desplegables y contextuales. elija la fuente en el cuadro combinado respectivo y establezca las propiedades de la fuente. por ejemplo. crear un grupo de entidades gestionadas. advertencias y errores) en todos los equipos registrados en el Management server.. Si deshabilita la recopilación de los sucesos del registro por completo.1 Nivel de registro Esta opción define si el Management server debe recopilar los sucesos del registro de los equipos registrados en el registro centralizado que se guarda en base de datos y está disponible en la vista de Registros. El registro centralizado de eventos es accesible cuando la consola está conectada al servidor de gestión.2. 3.2 Reglas de limpieza de los registros Esta opción especifica cómo limpiar el registro de sucesos centralizado almacenado en la base de datos de informes del management server. La configuración de Aplicación afecta a los otros elementos de la GUI.5 Fuentes Esta opción es eficaz cuando la consola está conectada a un equipo gestionado o Management server. Con el registro centralizado. conecte la consola de Management server y después seleccione Opciones > Opciones de Management Server desde el menú superior. aplicar una política. Para realizar una selección. Copyright © Acronis.

el programa elimina las entradas de registro más antiguas. Físicamente. Este parámetro también puede establecerse utilizando Acronis Administrative Template (pág. ejecute eventvwr. el registro centralizado de eventos es una tabla en la base de datos dedicada de Microsoft SQL. Inc. Puede configurar Management server para enviar objetos de Simple Network Management Protocol (SNMP) al gestor SNMP especificado. 2000-2010 . ya que SQL Express Edition tiene un límite de 4 GB por base de datos. active la casilla de verificación Registrar eventos.gestionar una bóveda centralizada. Puede seleccionar las entradas del registro a retener. Puede seleccionar qué tipo de entradas se recopilarán de los registros locales a la base de datos centralizada o desactivar la recopilación de entradas locales. El registro de los eventos del servidor de gestión no puede ajustarse o deshabilitarse. La configuración predeterminada de 95% conservará la mayoría del registro. mantenga el 95% del tamaño de registro máximo.8 GB si desea utilizar la capacidad máxima de la base de datos de SQL Express. Tenga en cuenta que existen limitaciones en el número de entradas en el registro centralizado de eventos ya que la base de datos tiene una limitación de tamaño de 4 GB. el registro de sucesos de una base de datos SQL Server Express se detendrá después de que el tamaño del registro alcance los 4 GB. Con la configuración mínima de 1%. Consulte la sección Nivel de registro (pág. así como el historial de operaciones recopiladas en los registros locales de los equipos registrados y los nodos de almacenamiento. Registro de sucesos de Windows Esta opción define si management server debe registrar sus propios sucesos de registro en el Registro de sucesos de aplicación de Windows (para ver este registro. Utilice la casilla de verificación Tipos de eventos para registrar para filtrar los eventos que vayan a registrarse en el Registro de sucesos de aplicación de Windows:   100 Todos los eventos: todos los eventos (información. 99) para obtener más información. Una vez exedido el tamaño de registro máximo. 3.. El valor predeterminado es: Deshabilitado.3 Seguimiento de sucesos Puede configurar Management server para registrar los sucesos en el Registro de sucesos de aplicación de Windows además del propio registro de management server. Establezca el tamaño de registro máximo en aproximadamente 3. 371). Incluso si borra el límite de tamaño de registro. el programa compara el tamaño de registro actual con el tamaño máximo cada 100 entradas del registro. El valor predeterminado: Tamaño de registro máximo: 1 GB.2. Para habilitar esta opción. Esta opción define el tamaño máximo de la base de datos de los informes. el registro se borrará casi por completo. Cundo la opción está habilitada. La tabla contiene entradas para eventos que han ocurrido en el servidor de gestión y las entradas de registro locales extendidas al formato de registro de entrada centralizado. Durante la limpieza. advertencias y errores) Errores y advertencias Copyright © Acronis. Puede filtrar los sucesos a ser registrados.exe o seleccione Panel de Control > Herramientas administrativas > Visor de sucesos).

6. Puede elegir los tipos de sucesos a enviar. 3. Notificaciones SNMP Esta opción define si Management server debe enviar sus propio registro de sucesos de gestores Simple Network Management Protocol (SNMP) específicos. Especifique las opciones apropiadas como se detalla a continuación:    Tipos de eventos para enviar: elija los tipos de eventos: Todos los eventos. Cuando está creando dicho grupo y en esta opción no se proporcionan las credenciales. active la casilla de verificación Registrar eventos. El valor predeterminado: Sin credenciales El servidor de gestión necesita credenciales de acceso al dominio cuando trabaja con un grupo dinámico que está basado en el criterio (pág. desactive la casilla de verificación Enviar mensajes al servidor SNMP. 2.3. 2000-2010 101 .0: cadena que identifica el tipo de evento (Información.4 Credenciales de acceso al dominio Esta opción determina el nombre de usuario y la contraseña que el servidor de gestión utilizará para acceder al dominio.24769.100. Solo errores.4.100.3.1. Copyright © Acronis.24769.200. Active la casilla de verificación Enviar mensajes al servidor. La comunidad típica es "pública".4.. Para deshabilitar el envío de mensajes SNMP. Comunidad: tipo de nombre de la comunidad SNMP a la que pertenecen tanto el servidor que ejecuta la aplicación de gestión SNMP como el equipo emisor.0: cadena que contiene la descripción textual del evento (parece idéntica a los mensajes que publica Acronis Backup & Recovery 10 en su registro).2. Nombre del servidor/IP: introduzca el nombre o dirección IP del servidor en el que se ejecuta la aplicación de gestión SNMP y al que se enviarán los mensajes.200. o Solo errores. Acronis Backup & Recovery 10 proporciona los siguientes objetos del Protocolo simple de administración de red (SNMP) para las aplicaciones de gestión SNMP: 1. Es suficiente especificar las credenciales de un usuario que es miembro del grupo de Usuarios del dominio en el dominio. Para deshabilitar esta opción.2. 339) de Unidad organizativa. Error) 1. el programa le pedirá las credenciales y las guardará en esta opción.1. Configurar el envío de mensajes SNMP 1. Advertencia.1.1. El valor predeterminado: Deshabilitado.6. Inc. Los mensajes se envían a través de UDP.1. Errores y advertencias.

Para utilizar esta opción: 1. este es un grupo dinámico de máquinas virtuales. el management server envía paquetes mágicos para activar los equipos adecuados.5 Acronis WOL Proxy Esta opción también funciona combinada con la configuración avanzada de programación Utilizar Wake-On-LAN (pág. Proporcione las credenciales de acceso para el equipo. Desde el punto de vista del servidor de gestión. El servidor debe proporcionar disponibilidad de servicios continuos. (un paquete mágico es un paquete que contiene 16 copias contiguas de la dirección MAC de la tarjeta NIC receptora). instalado en otra subred. La integración está disponible en todas las ediciones avanzadas de Acronis Backup & Recovery 10. 195). Si elimina un proxy de la lista. Seleccione la casilla de verificación Utilizar los siguientes proxies. no se necesita una licencia para Virtual Edition. Instale Acronis WOL Proxy en cualquier servidor de la subred donde se encuentren los equipos que se deben activar.. 2. incluyendo las políticas ya aplicadas. El nombre del grupo coincide con el nombre o la dirección IP del vCenter Server. habilite la configuración Utilizar Wake-OnLAN. Repita este paso si hay varios Acronis WOL Proxies. Cuando la operación programada está a punto de comenzar. según se haya especificado cuando se configuró la integración. la vista de inventario de VM y plantillas de vCenter aparece en la interfaz de usuario del servidor de gestión debajo de Navegación > Máquinas virtuales. El valor predeterminado: Deshabilitado.6 Opciones de protección de las máquinas virtuales Estas opciones definen el comportamiento del servidor de gestión en relación con la copia de seguridad y recuperación de las máquinas virtuales alojadas en servidores de virtualización. Del lado del servidor de gestión Cuando la integración está habilitada. 3. No se necesita ninguna instalación de software en el vCenter Server. Al programar una política de copias de seguridad. transfiere los paquetes a los equipos ubicados en esa subred. instale Acronis WOL Proxy en cada subred donde necesite utilizar la funcionalidad de Wake-On-LAN.2.3. Inc. 3. Con múltiples subredes. Integración de VMware vCenter Esta opción define si mostrar las máquinas virtuales gestionadas por un VMware vCenter Server en el servidor de gestión y mostrar el estado de la copia de seguridad de estos equipos en el vCenter. Utilice esta opción si el management server debe activarse para realizar copias de seguridad de equipos ubicados en otra subred. 2000-2010 . Haga clic en Añadir y luego introduzca el nombre o la dirección IP del equipo donde el Acronis WOL Proxy está instalado.2. la funcionalidad Wake-On-LAN en la subred correspondiente se deshabilitará para todas las políticas. El contenido del grupo se sincroniza con el vCenter 102 Copyright © Acronis. c. Habilite el Acronis WOL Proxy en las Opciones de management server de la siguiente manera: a. Tenga en cuenta que cualquier cambio en esta opción afecta al management server completo. El Acronis WOL Proxy. b. También tiene la capacidad para eliminar proxys de la lista.

y así se consideran que las opciones son específicas del equipo. Dichos equipos aparecen como gestionables. En caso de que exista una inconsistencia ocasional. Una vez que el agente esté implementado en un servidor ESX/ESXi (esto necesita una licencia para Acronis Backup & Recovery 10 Advanced Server Virtual Edition). a menos que Acronis Backup & Recovery 10 Agent para ESX/ESXi esté implementado (pág. No es posible la copia de seguridad y recuperación de una máquina virtual. Copyright © Acronis. crear grupos de máquina virtual y añadir máquina virtual a los grupos existentes.1 Gestión del equipo Esta opción define si el equipo debe ser gestionado centralmente por el Management server Acronis Backup & Recovery 10. Dichos equipos aparecen como no gestionables (deshabilitados).3. Última copia de seguridad: tiempo transcurrido desde la última copia de seguridad realizada correctamente. Dicho equipo deberá gestionarse como un equipo físico. Si Agent para Windows o Agent para Linux están instalados en un sistema invitado. la máquina virtual aparece como no gestionable debajo de Máquinas virtuales. las máquinas virtuales desde este servidor están listas para aplicar una política de copias de seguridad o una copia de seguridad individual. carpeta o vCenter Server completo (por ejemplo. Del lado de vCenter Server Cuando la integración está habilitada.. Inc. 76)". centro de datos. conéctese al equipo gestionado y selecciones Opciones > Opciones del equipo desde el menú superior. La misma información se muestra en las columnas Estatus y Última copia de seguridad en el servidor de gestión. Ver > Inventario > Servidores y sectores del disco > seleccione el servidor> Máquinas virtuales). Las máquinas virtuales gestionadas por el vCenter Server también aparecerán en el grupo Todas las máquinas virtuales.Server y no se puede cambiar del lado del servidor de gestión. consulte "Estatus del plan de copias de seguridad (pág. Para obtener más información.3 Opciones del equipo Las opciones del equipo definen el comportamiento general de las agentes de Acronis Backup & Recovery 10 que funcionan en el equipo gestionado. haga clic con el botón derecho en el grupo y seleccione Actualizar. vCenter Server almacenará y mostrará la información sobre cuándo y cuán correctamente se realizó la copia de seguridad de la máquina virtual. Puede ver esta información en el resumen de la máquina virtual (Resumen > Anotaciones) o en la pestaña Máquinas virtuales para cada servidor. 3. 345) en el servidor de la máquina virtual. 3. pero no hay Agent para ESX/ESXi en su servidor. 2000-2010 103 . Para acceder a las opciones del equipo. Puede ver las propiedades y el estado de alimentación de las máquinas virtuales. Estatus de la copia de seguridad: el estatus más grave de todos los planes de copias de seguridad y las políticas de copias de seguridad en el equipo. 205)" y "Estado de una política en un equipo (pág.

seleccione Gestión centralizada aquí y comenzará el Registro (pág.2 Seguimiento de sucesos Es posible duplicar los sucesos de registro generados por el agente que funcionan en el equipo gestionado. Especifique el Nombre o dirección IP del Management server. Inc. Las tareas que obtenga es este caso serán específicas del plan o de la tarea. las configuraciones serán eficaces para las funciones que no estén relacionadas con la copia de seguridad y la recuperación. El valor predeterminado: Gestión autónoma. seleccione Gestión autónoma. Además podrá anular las configuraciones establecidas en las opciones de copia de seguridad predeterminada y recuperación. 419). o enviar los sucesos al gestor de SNMP especificado. seleccione el equipo se registrará en el servidor de gestión: por su nombre (recomendado) o dirección IP 5. el equipo aparece como Retirado. Esta opción define si el agente operativo en el equipo gestionado tiene que recopilar los sucesos en el registro de sucesos de aplicación de Windows (para ver este registro. 2. Para desactivar la Gestión centralizada. su configuración será efectiva para cada plan de copia de seguridad local y cada tarea creada en el equipo.Para poder utilizar esta opción. Para una gestión centralizada en el equipo: 1. En este caso. cuando se cree un plan de copia de seguridad o tarea de recuperación. ejecute eventvwr. En la Dirección de registro del equipo. 3. 3. debe iniciar sesión como miembro del grupo de Administradores del equipo. Seleccione Gestión centralizada. O puede agregar el equipo al Management server desde el servidor. Puede registrar el equipo en el Management server cuando instala un agente de Acronis Backup & Recovery 10. como limpieza y validación de archivos comprimidos. Haga clic en Aceptar y el equipo se registrará en el servidor de gestión. en las opciones de recuperación y copia de seguridad predeterminada (pág. Cuando seleccione Gestión autónoma en un equipo registrado terminará la comunicación del equipo con el servidor. Especifique el nombre de usuario y contraseña del administrador del Management server cuando se lo solicite. Para cualquiera de los tres métodos de registro necesita tener privilegios de administrador. únicamente para los sucesos que ocurran durante la copia de seguridad o recuperación. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. Si el equipo no está registrado.. 104 Copyright © Acronis. El administrador del servidor de gestión puede eliminar el equipo del servidor o registrarlo nuevamente. Si no modifica las opciones de seguimiento de sucesos en todos lados menos aquí. En el servidor de gestión. 2000-2010 . Registro de sucesos de Windows Esta opción sólo funciona en los sistemas operativos de Windows. Puede filtrar los sucesos a ser recopilados.3. 107).exe o seleccione Panel de Control > Herramientas administrativas > Visor de sucesos). Puede anular las configuraciones aquí. en el registro de sucesos de aplicación de Windows. 4.

2000-2010 105 . cuando se cree un plan de copia de seguridad o tarea de recuperación. Inc.100.3. Advertencia. únicamente para los sucesos que ocurran durante la copia de seguridad o recuperación.200. Las tareas que obtenga es este caso serán específicas del plan o de la tarea. Active la casilla de verificación Enviar mensajes al servidor.0: cadena que contiene la descripción textual del evento (parece idéntica a los mensajes que publica Acronis Backup & Recovery 10 en su registro). Esta opción define si el agente operativo en el equipo gestionado debe enviar los sucesos de registro a los gestores de Simple Network Management Protocol (SNMP). En este caso. Las tareas que obtenga es este caso serán específicas del plan o de la tarea.6.24769. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. Configurar el envío de mensajes SNMP 1. En este caso. Acronis Backup & Recovery 10 proporciona los siguientes objetos del Protocolo simple de administración de red (SNMP) para las aplicaciones de gestión SNMP: 1. como limpieza y validación de archivos comprimidos. advertencias y errores) Errores y advertencias Solo errores. las configuraciones serán eficaces para las funciones que no estén relacionadas con la copia de seguridad y la recuperación. 107). como limpieza y validación de archivos comprimidos. Además podrá anular las configuraciones establecidas en las opciones de copia de seguridad predeterminada y recuperación. Puede anular las configuraciones aquí.0: cadena que identifica el tipo de evento (Información.4. Además podrá anular las configuraciones establecidas en las opciones de copia de seguridad predeterminada y recuperación. Puede elegir los tipos de sucesos a enviar.1. 107). Para habilitar esta opción. en las opciones de recuperación y copia de seguridad predeterminada (pág. Error) 1. Utilice la casilla de verificación Tipos de eventos para registrar para filtrar los eventos que vayan a registrarse en el Registro de sucesos de aplicación de Windows:    Todos los eventos: todos los eventos (información.100.Puede anular las configuraciones aquí. active la casilla de verificación Registrar eventos.2.3.4.6. Para deshabilitar esta opción. Notificaciones SNMP Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. en las opciones de recuperación y copia de seguridad predeterminada (pág. cuando se cree un plan de copia de seguridad o tarea de recuperación. Especifique las opciones apropiadas como se detalla a continuación: Copyright © Acronis. active la casilla de verificación Registrar eventos.200. las configuraciones serán eficaces para las funciones que no estén relacionadas con la copia de seguridad y la recuperación.24769.1. 2.1.1. únicamente para los sucesos que ocurran durante la copia de seguridad o recuperación.. El valor predeterminado es: Deshabilitado.1. El valor predeterminado: Deshabilitado.

4. La comunidad típica es "pública". Puede seleccionar las entradas del registro a 106 Copyright © Acronis.3 Reglas de limpieza de los registros Esta opción especifica cómo limpiar el registro del agenteAcronis Backup & Recovery 10.archivo de configuración para el agente Net-SNMP SNMP /etc/snmp/snmpd. %ALLUSERSPROFILE%\Application Data\Acronis\BackupAndRecovery\MMS\LogEvents). Haga clic en Aceptar. mantenga el 95% del tamaño de registro máximo. La siguiente sección tiene información adicional sobre la configuración de los servicios SNMP en el equipo receptor (pág. Para deshabilitar el envío de mensajes SNMP. Cuando la opción está habilitada. El valor predeterminado: Tamaño de registro máximo: 1 GB. Esta opción define el tamaño máximo de la carpeta de registro del agente (en un servidor Windows XP/2003. Durante la limpieza. Windows Para instalar los servicio SNMP en una máquina en la que se ejecuta Windows: 1. el programa elimina las entradas de registro más antiguas. 3. 2000-2010 .conf . Linux Para recibir mensajes SNMP en un equipo en el que se ejecuta Linux. 2. 5. Comunidad: tipo de nombre de la comunidad SNMP a la que pertenecen tanto el servidor que ejecuta la aplicación de gestión SNMP como el equipo emisor. Inicio > Panel de control > Agregar o quitar programas > Agregar o quitar componentes de Windows. Haga clic en Detalles. o Solo errores.. el programa compara el tamaño de registro actual con el tamaño máximo cada 100 entradas del registro. Inc. 106). que se encuentra en el disco de instalación de su sistema operativo. La configuración de los servicios SNMP en el equipo receptor. desactive la casilla de verificación Enviar mensajes al servidor SNMP.3. Una vez que se excede el tamaño de registro máximo. Nombre del servidor/IP: introduzca el nombre o dirección IP del servidor en el que se ejecuta la aplicación de gestión SNMP y al que se enviarán los mensajes. Seleccione las Herramientas de Gestión y Supervisión. se deberán instalar los paquetes net-snmp (para RHEL y SUSE) o snmpd (para Debian).archivo de configuración para el daemon Net-SNMP SNMP3 3. Es posible que se le pida lmmib2.   Tipos de eventos para enviar: elija los tipos de eventos: Todos los eventos. El archivo de configuración predeterminado está ubicado en el directorio: /etc/snmp:   /etc/snmp/snmpd. Seleccione la casilla de verificación Protocolo Simple Network Management .conf . A SNMP se lo puede configurar con el comando snmpconf. Los mensajes se envían a través de UDP.dll. Errores y advertencias.

retener. Estos ajustes se pueden cambiar en cualquier momento a través de la interfaz gráfica de usuario (Opciones > Opciones del equipo > Programa de Experiencia del Cliente). La opción también se puede configurar a través de la Infraestructura de la política de grupo (pág. 377). la información sobre la configuración de hardware. las funciones que más y menos se utilizan.3. que se consideran preajustes en la documentación. Cuando crea un plan de copia de seguridad. y cualquier tipo de problema se recopilarán automáticamente del equipo y se enviarán a Acronis regularmente.4 Programa de Experiencia del Cliente Esta opción define si el equipo participará en el Programa de Experiencia del Cliente de Acronis (PECA). deseo participar en el PECA.4 Opciones predeterminadas de copia de seguridad y recuperación 3.4. Una vez instalado el agente. puede utilizar una opción predeterminada o anular la opción predeterminada mediante el valor personalizado que se especificará únicamente para este plan. archivo) Copyright © Acronis. la opción se configura durante la instalación de Acronis Backup & Recovery 10 Agent. 380).1 Opciones de copia de seguridad predeterminadas Cada agente de Acronis tiene sus propias opciones predeterminadas de copia de seguridad. Un ajuste definido con una política de grupo no puede modificarse a través de la interfaz gráfica de usuario del producto a menos que la política de grupo se deshabilite en el equipo. Para obtener más información acerca del PECA. lea los términos de participación en la página web de Acronis o en la interfaz gráfica de usuario del producto. Si escoge Sí. La configuración predeterminada de 95% conservará la mayoría del registro. las opciones predeterminadas tienen valores predefinidos. 2000-2010 107 .. 3. dispositivo de arranque) El tipo de datos que se está copiando (disco. Linux. conecte la consola al equipo gestionado y después seleccione Opciones > Opciones predeterminadas de copia de seguridad y recuperación > Opciones predeterminadas de copia de seguridad en el menú superior. Para ver o cambiar las opciones de copia de seguridad predeterminadas. Inc. Este parámetro también puede establecerse utilizando Acronis Administrative Template (pág. Acronis no recopila ningún dato personal. 3. Inicialmente. El nuevo valor se utilizará de manera predeterminada para todos los planes de copias de seguridad que cree en su equipo en adelante. el registro se borrará casi por completo. Disponibilidad de las opciones de copia de seguridad El conjunto de opciones de copia de seguridad disponible depende de:   El entorno en el que opera el agente (Windows. Con la configuración mínima de 1%. También puede personalizar una opción predeterminada al cambiar su valor a otro diferente al predefinido. Los resultados finales tienen como objetivo suministrar mejoras en el software y mayores funcionalidades para satisfacer mejor las necesidades de los clientes de Acronis.

123) + Destino: HDD + Destino: HDD + Destino: HDD + Destino: HDD Destino: HDD Destino: HDD Destino: red Destino: red Destino: red Destino: red Destino: red Destino: red compartida compartida compartida compartida compartida compartida + + + - + + + + + + Seguridad a nivel de archivo (pág. 124): 108 Copyright © Acronis. Inc.  El destino de la copia de seguridad (ubicación en redes o disco local) El esquema de copia de seguridad (realizar copia de seguridad ahora o utilizando el programador) Agente para Windows Agente para Linux Medio de inicio (Basado en Linux o basado en PE) Copia de seguridad del disco Copia de seguridad del archivo + Copia de seguridad del disco + Copia de seguridad del archivo + Copia de seguridad del disco + Copia de seguridad del archivo + La siguiente tabla resume la disponibilidad de las opciones de copia de seguridad. 2000-2010 . 110) Comandos previos o posteriores a la copia de seguridad (pág.. 119) Velocidad de la conexión de red (pág. 119) Copias de seguridad incrementales/diferenciales rápidas (pág. 118) Velocidad de escritura del HDD (pág. Protección del archivo comprimido (pág. 117) Nivel de compresión (pág. 110) (contraseña + cifrado) Exclusión de archivos de origen (pág. 117) + + + + + + + + + + sólo PE + sólo PE + + + + - - + - + + - + - - + + + + + + + + Rendimiento de la copia de seguridad: Prioridad de la copia de seguridad (pág. 116) Utilizar VSS (pág. 113) Instantánea multivolumen (pág. 116) Instantánea de la copia de seguridad a nivel de archivo (pág. 112) Comandos previos o posteriores a la captura de datos (pág. 123) División de copias de seguridad (pág.

124) Manejo de errores (pág. Inc.Preservar el ajuste de seguridad de los archivos comprimidos en las copias de seguridad En un archivo comprimido. 127) Soporte de cintas (pág. 126) Condiciones de inicio de la tarea (pág. 130): Sobrescribir los datos en una cinta sin solicitar la confirmación del usuario Desmontar dispositivos después de que la copia de seguridad haya finalizado Solicitar el primero dispositivo al crear los archivos comprimidos de copia de seguridad en un dispositivo extraíble. 125): No mostrar mensajes ni diálogos durante el procesamiento (modo silencioso) Reintentar si se produce un error Ignorar los sectores defectuosos Doble destino (pág. almacenar sin cifrar los archivos cifrados Componentes de medios (pág. 128) - + - - - - - + - - - - Destino: medio extraíble + Destino: medio extraíble + Destino: medio extraíble + Destino: medio extraíble + - - + + + + Destino: local + + Destino: bóveda gestionada en biblioteca de cintas Destino: Cinta Destino: medio extraíble Destino: medio extraíble + + Destino: local + + Destino: bóveda gestionada en biblioteca de cintas Destino: Cinta Destino: medio extraíble Destino: medio extraíble + + Destino: local + + Destino: bóveda gestionada en biblioteca de cintas Destino: Cinta Destino: medio extraíble Destino: medio extraíble + + Destino: local + + Destino: bóveda gestionada en biblioteca de cintas Destino: Cinta Destino: medio extraíble Destino: medio extraíble + + Destino: bóveda gestionada en biblioteca de cintas Destino: Cinta Destino: medio extraíble Destino: medio extraíble + + Destino: bóveda gestionada en biblioteca de cintas Destino: Cinta Destino: medio extraíble Destino: medio extraíble Ajustes adicionales (pág. 2000-2010 109 . 126) Manejo de fallos de la tarea (pág. Validar la copia de seguridad después de la creación Restablecer el bit del archivo comprimido - + - - + - + + Copyright © Acronis..

121) SNMP (pág. 2. los datos de copia de seguridad está protegida contra el acceso no autorizado. 121) Rastreo de eventos: Registro de eventos de Windows (pág. 110 Copyright © Acronis. más tiempo se tardará en cifrar el archivo comprimido y más seguros estarán los datos. escriba la contraseña. La contraseña no se guarda en ninguna parte del disco o del archivo de copia de seguridad.. El valor predeterminado: Deshabilitado. Entonces se cifra la clave de cifrado con AES-256 con un hash SHA-256 de la contraseña como clave. Exclusión de archivos de origen Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio. En el campo Introduzca la contraseña. 122) - - - - + + + + + + + + + + - - + + + + + + - - Protección del archivo comprimido Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio. Inc. 3.Reiniciar después de la copia de seguridad Notificaciones: Correo electrónico (pág. vuelva a escribir la contraseña. 120) Win Pop-up (pág. 2000-2010 . 4. Seleccione la casilla de verificación Establecer la contraseña para el archivo comprimido. el hash de la contraseña se usa como para verificación. En el campo Confirmar contraseña. Con esta seguridad con dos niveles. Para proteger el archivo comprimido de accesos no autorizados 1. Esta opción es eficaz tanto para la copia de seguridad a nivel de disco como a nivel de archivo. Haga clic en Aceptar.. Cuanto más grande sea el tamaño de clave. 192 ó 256 bits. Seleccione una de las siguientes:     No cifrar: el archivo comprimido estará protegido sólo con la contraseña AES 128: se cifrará el archivo comprimido por medio del algoritmo Advanced Standard Encryption (AES) con una clave de 128-bits AES 192: se cifrará el archivo comprimido por medio del algoritmo AES con una clave de 192bits AES 256: se cifrará el archivo comprimido por medio del algoritmo AES con una clave de 256bits 5. El algoritmo de cifrado AES funciona en el modo Cipher-block chaining (CBC) y usan una clave generada aleatoriamente con tamaño definido por el usuario 128.

Excluye todos los archivos .~.txt genera archivos Doc1. Para especificar los archivos y carpetas que desea excluir: Configure alguno de los siguientes parámetros:  Excluir todos los archivos y carpetas ocultos Active esta casilla de verificación para omitir archivos y carpetas con el atributo Oculto. se excluirán todos sus contenidos.bak. Ejemplos de exclusión Criterio Por nombre Por ruta Máscara (*) Máscara (?) C:\Finance\test. Para obtener más información.  Puede ver los atributos del archivo o carpeta en las propiedades del archivo/carpeta utilizando el comando atrib.tmp. todos los archivos .  Excluir los archivos que coincidan con los siguientes criterios Active esta casilla de verificación para omitir los archivos cuyos nombres en la lista coincidan con alguno de los criterios..txt y Docs. no general archivos Doc. Si una carpeta es Sistema.txt o Doc11. por ejemplo. se excluirán todos sus contenidos.txt Ejemplo File1. En este caso. llamados máscaras del archivo. por el contrario. la máscara de archivo Doc?. Excluir todos los archivos y carpetas del sistema Active esta casilla de verificación para omitir archivos y carpetas con el atributo Sistema.log Excluye el archivo denominado test.log ubicado en la carpeta C:\Finance *.Esta opción es eficaz solo para copias de seguridad a nivel de disco de sistemas de archivos NTFS y FAT.log.tmp de la Copyright © Acronis.log Descripción Excluye todos los archivos denominados File1. Por ejemplo.txt y Document. Esta opción es eficaz para copias de seguridad a nivel de archivos de todos los sistemas de archivos compatibles. incluyendo los archivos que no son Sistema. Inc. supongamos que seleccionó la carpeta MiCarpeta y el archivo MiArchivo. El valor predeterminado es: Excluir los archivos que coincidan con los siguientes criterios *. Si una carpeta está Oculta. consulte el Centro de Servicio Técnico y Ayuda de Windows.tmp fuera de esa carpeta. Editar.tmp.log my???. incluyendo los archivos que no se encuentran Ocultos. pero.txt El signo de interrogación (?) substituye a un único carácter.txt. por lo tanto.log Excluye todos los archivos con la extensión . 2000-2010 111 . la máscara de archivo Doc*.log cuyo nombre contenga más de cinco símbolos y comience con “my”. *. Puede utilizar uno o más caracteres comodín * y ? en una máscara de archivo: El asterisco (*) sustituye de cero a más caracteres del nombre del archivo. Los ajustes anteriores no afectan a los archivos o carpetas seleccionados expresamente para la copia de seguridad. *.txt genera archivos Doc. Eliminar y Eliminar todos para crear la lista de máscaras. y seleccionó la opción de omitir todos los archivos . por ejemplo.log. utilice los botones Añadir. La opción define qué archivos y carpetas omitir durante el proceso de copia de seguridad y que. quedan excluidos de la lista de datos que se incluirán en la copia de seguridad.

Inc.. “pausa”). Esta opción le permite definir los comandos a ejecutar automáticamente antes y después del proceso de copia de seguridad. especifique los argumentos de ejecución del comando. En el campo Comando. comandos que requieran la intervención del usuario (por ejemplo. “pausa”). Dependiendo del resultado que desee obtener. seleccione la opción apropiada tal y como se describe en la siguiente tabla. Comando de pre-Copia de seguridad Copia de seguridad Comando de post-copia de seguridad Ejemplos de como se pueden usar los comandos pre/post:    eliminación de archivos temporales antes de comenzar la copia de seguridad configuración de un producto antivirus de terceros antes de comenzar la copia de seguridad copia de un archivo comprimido a otra ubicación después de que termine la copia de seguridad. Haga clic en Probar comando para verificar si el comando es correcto.tmp. es decir. introduzca un comando o examine hasta encontrar un archivo por lotes. si fuera necesario. pero no se omitirá el archivo MiArchivo.. 5. En el campo Directorio de trabajo. especifique la ruta mediante la que se ejecutará el comando o archivo por lotes. 2000-2010 . Realice uno de los siguientes: Seleccione el comando existente o el archivo por lotes de la lista desplegable. 2. En el campo Argumentos. 3. 3. es decir. 112 Copyright © Acronis. Comandos pre/post Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio basados en PE. Haga clic en Aceptar. Puede habilitar la ejecución de comandos pre/post al marcar las siguientes opciones: Ejecutar después de la copia de seguridad 2. Para especificar comandos pre/post 1.carpeta MiCarpeta serán omitidos durante el proceso de copia de seguridad. El siguiente esquema describe cuando se ejecutan los comandos pre/post.     Ejecutar antes de la copia de seguridad Haga clic en Editar para especificar un nuevo comando o un archivo por lotes Comando de pre-copia de seguridad Para especificar un comando o archivo por lotes para que se ejecute antes de que comience el proceso de copia de seguridad 1. 4. El programa no admite comandos interactivos. comandos que exijan la intervención del usuario (por ejemplo. El programa no admite comandos interactivos.

los resultados de la ejecución de comando no afectarán el éxito o fallo cuando se ejecute la tarea. 2. Comando de post-copia de seguridad Para especificar un comando o archivo que se ejecute después de completar la copia de seguridad 1.. ingrese un comando o examinar hasta encontrar un archivo por lotes. si fuera necesario. marque la casilla de verificación para suspender la tarea si falla la ejecución del comando. si fuera posible. 5. especifique una ruta en donde se ejecutará el comando o archivo por lotes. Cuando no se marca la casilla de verificación. 3.Casilla de verificación Hacer que la tarea falle si falla la ejecución del comando No realizar la copia de seguridad hasta que finalice la ejecución de comandos Seleccionado Borrado Selección Seleccionado Borrado Seleccionado Seleccionado Borrado Borrado Resultado Valor predeterminado Realizar la copia de N/A seguridad después Realizar la copia de de que se ejecute seguridad solo después el comando a pesar de que se ejecute el del éxito o fallo de comando correctamente. La opción le permite definir los comandos que serán ejecutados automáticamente antes y después de la captura de datos (es decir tomar una instantánea de los datos) se realiza al principio del proceso de copia de seguridad de Acronis Backup & Recovery 10.. Copyright © Acronis. Comandos Pre/Post de la captura de datos Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. 4. el programa eliminará el archivo TIB y los archivos temporales resultantes. Se puede seguir los resultados de la ejecución de comandos al explorar el registro de errores y advertencias que se muestran en el Tablero. Haga clic en Probar comando para verificar el archivo si el comando es correcto. En el campo Argumentos. independientemente del resultado de la ejecución del comando. Inc. especifique los argumentos de ejecución del comando. En el campo Directorio de trabajo. En el campo Comando. 2000-2010 113 . la ejecución Hacer que la tarea falle si falla la ejecución del comando Realizar la copia de seguridad al mismo tiempo que se ejecuta el comando. Si la ejecución del comando falla. y la tarea fallará. Si es crítico que la ejecución del comando sea satisfactoria para su estrategia de copia de seguridad.

la ejecución de los comandos y las acciones de Microsoft VSS se sucederán tal y como se indica a continuación: Los comandos "Antes de la captura de datos” -> Suspensión VSS -> captura de datos -> Reanudación VSS -> comando "Después de la captura de datos". 2000-2010 . Por lo tanto. el tiempo de inactividad de la base de datos o aplicación será mínimo. lo que lleva algunos segundos.El siguiente esquema describe cuando se ejecutan los comandos pre/post de la captura de datos. 4. según la cantidad de datos que se respaldará. 5. Para especificar los comandos Pre/Post de la captura de datos 1. puede suspender y reanudar la base de datos o la aplicación que no sea compatible con VSS. Realice uno de los siguientes: Seleccione el comando existente o el archivo por lotes de la lista desplegable. 3. si fuera necesario. 112). Puede habilitar la ejecución de comandos de captura de datos Pre/Post al marcar las siguientes opciones: Ejecutar después de la captura de datos 2. Haga clic en Probar comando para verificar si el comando es correcto. El programa no admite comandos interactivos. En el campo Comando. seleccione la opción apropiada tal y como se describe en la siguiente tabla. A diferencia de los comandos Pre/Post (pág. introduzca un comando o examine hasta encontrar un archivo por lotes. Inc. 2. En el campo Argumentos. El uso de comandos Pre/Post de la captura de datos. 3. comandos que exijan la intervención del usuario (por ejemplo. mientras todo el proceso de copia de seguridad puede durar mucho más. especifique los argumentos de ejecución del comando. Casilla de verificación Hacer que la tarea de copia de seguridad Seleccionado Borrado Selección Seleccionado Borrado 114 Copyright © Acronis.     Ejecutar antes de la captura de datos Haga clic en Editar para especificar un nuevo comando o un archivo por lotes Comandos antes de la captura de datos Para especificar un comando o archivo por lotes para que se ejecute antes de la captura de datos 1. Dependiendo del resultado que desee obtener. la captura de datos Pre/Post será realizada antes y después del proceso de captura de datos. En el campo Directorio de trabajo. es decir. “pausa”). 117) está habilitada.. especifique la ruta mediante la que se ejecutará el comando o archivo por lotes. <-----------------------------Comando de preCopia de seguridad Comandos Pre de la captura de datos Copia de seguridad --------> Captura de datos -------------------Comando de Postcopia de seguridad Comandos Post de la captura de datos Si la opción Servicio de instantáneas de volumen (pág. Haga clic en Aceptar.

“pausa”). Haga clic en Probar comando para verificar si el comando es correcto. El programa no admite comandos interactivos. En el campo Directorio de trabajo. es decir. especifique los argumentos de ejecución del comando. Comandos Post de la captura de datos Para especificar un comando o archivo por lotes para que se ejecute después de la captura de datos 1. si fuera necesario. comandos que exijan la intervención del usuario (por ejemplo. especifique la ruta mediante la que se ejecutará el comando o archivo por lotes. En el campo Argumentos. Inc. seleccione la opción apropiada tal y como se describe en la siguiente tabla. 4. 2. Casilla de verificación Hacer que la tarea falle si falla la ejecución del comando No realizar la copia de seguridad hasta que finalice la ejecución de comandos Seleccionado Selección Borrado Seleccionado Borrado Seleccionado Seleccionado Borrado Borrado Resultado Copyright © Acronis. 3.falle si falla la ejecución del comando No realizar la captura de datos hasta que finalice la ejecución de comandos Seleccionado Seleccionado Borrado Borrado Resultado Valor predeterminado Realizar la captura N/A de datos después Realizar la captura de de que se ejecute datos solo después de el comando a pesar que se ejecute el del éxito o fallo de comando correctamente. introduzca un comando o examine hasta encontrar un archivo por lotes. En el campo Comando. la ejecución Hacer que la tarea falle si falla la ejecución del comando Realizar la captura de datos al mismo tiempo que se ejecuta el comando. Dependiendo del resultado que desee obtener. 2000-2010 115 . independientemente del resultado de la ejecución del comando. 5..

Valor predeterminado Continúe la copia de seguridad solo después de que se ejecute el comando correctamente. Elimina el archivo tib y los archivos temporales y suspende la tarea si falla la ejecución del comando.

Continúe la copia N/A de seguridad después de que se ejecute el comando a pesar del éxito o fallo de su ejecución.

Continuar la copia de seguridad al mismo tiempo que se ejecuta el comando, independientemente del resultado de la ejecución del comando.

Instantánea de la copia de seguridad a nivel de archivo
Esta opción es eficaz sólo para la copia de seguridad a nivel de archivo. En sistemas operativos de Windows y Linux. Esta opción define si se hace una copia de seguridad archivo por archivo o si se toma una instantánea de los datos.
Nota: A los archivos que no estén almacenados en redes compartidas se le realizará la copia de seguridad uno a uno.

El valor predeterminado: Crear instantáneas si es posible. Seleccione una de las siguientes opciones:

Siempre crear una instantánea La instantánea permite la copia de seguridad de todos los archivos, inclusive los archivos abiertos para accesos exclusivos. Los archivos se incluirán en la copia de seguridad al mismo momento determinado. Seleccione esta configuración sólo si los factores son críticos, es decir: la copia de seguridad sin tomar una instantánea no tiene sentido. Para utilizar una instantánea, el plan de copia de seguridad se debe ejecutar con una cuenta que tenga los privilegios de Administrador o de Copia de seguridad. Si no se puede tomar una instantánea, la copia de seguridad fallará. Crear instantáneas si es posible. Realizar la copia de seguridad directamente si no es posible tomar una instantánea. No crear una instantánea Siempre realizar la copia de seguridad directamente. No son necesarios los privilegios de Administrador o de operador de copia de seguridad. El intento de copia de seguridad de archivos que están abiertos para acceso exclusivo generará un error de lectura. Los archivos en la copia de seguridad puede que no sean consistentes en el tiempo.

 

Instantánea multivolumen
Esta opción es eficaz sólo en los sistemas operativos de Windows. Esta opción se aplica a copia de seguridad de nivel del disco. Esta opción también se aplica a la copia de seguridad a nivel de archivo cuando se realiza una copia de seguridad a nivel de archivo al tomar una instantánea. (La opción de instantánea de la copia de seguridad a nivel de archivo (pág. 116) determina si se tomará una instantánea durante la copia de seguridad a nivel de archivo). La opción determina si se tomarán instantáneas de varios volúmenes al mismo tiempo o uno a uno. El valor predeterminado: Habilitar. Cuando se establece la opción Habilitar, se creará las instantáneas simultáneamente de todos los volúmenes de los que se hace la copia de seguridad. Utilice esta opción para crear una copia de
116 Copyright © Acronis, Inc., 2000-2010

seguridad consistente en el tiempo de datos que están en varios volúmenes, por ejemplo para una base de datos Oracle. Cuando se establece la opción Deshabilitar, se tomaran instantáneas de los volúmenes una después de la otra. Como resultado, si los datos están en varios volúmenes, la copia de seguridad que se obtiene no será consistente.

Servicio de instantáneas de volumen
Esta opción es eficaz sólo en los sistemas operativos de Windows. La opción define si un proveedor de Servicio de instantáneas de volumen (VSS), o un VSS de Acronis o VSS de Microsoft, tiene que notificar a las aplicaciones compatibles con VSS que la copia de seguridad está por iniciarse. Esto garantiza el estado consistente de todos los datos usados por las aplicaciones, en particular por la finalización de todas las transacciones de las bases de datos de Acronis Backup & Recovery 10. En cambio, la consistencia de los datos garantiza que la aplicación se recuperará en el estado correcto y será operativa inmediatamente después de la recuperación. El valor predeterminado: Crear instantáneas con VSS Acronis Backup & Recovery 10 seleccionará el proveedor de VSS automáticamente basado en el sistema operativo en ejecución en el equipo, siempre que el equipo sea miembro de un dominio de Active Directory. Crear instantáneas sin utilizar VSS Escoja esta opción si su base de datos es incompatible con VSS. Acronis Backup & Recovery 10 tomará automáticamente la instantánea de datos. El proceso de copia de datos es más rápido, pero no es posible garantizar la consistencia de datos de las aplicaciones cuyas transacciones no se completaron en el momento de la toma de la instantánea. Puede utilizar Comandos antes/después de la captura de datos (pág. 113) para indicar los comandos que se deberían ejecutarse antes y después de tomar la instantánea para garantizar que los datos que se incluyen en la copia de seguridad tienen un estado consistente. Por ejemplo, especifique los comandos de captura anterior a los datos que suspenderán la base de datos y vacía la memoria caché para garantizar que se completen todas las transacciones, y especificar los comandos Post de la captura de datos que reanudarán las operaciones después de tomar las instantáneas.

Copiadoras de instantáneas de volumen
Antes de realizar una copia de seguridad de los datos de aplicaciones compatibles con VSS, asegúrese de que las copiadoras de instantáneas de volumen para esas aplicaciones estén activadas al examinar la lista de copiadoras que se encuentran en el sistema operativo. Para ver esta lista, ejecute el siguiente comando:
vssadmin list writers Nota: En Microsoft Windows Small Business Server 2003, el escritor para Microsoft Exchange Server 2003 está desactivado de manera predeterminada. Para obtener instrucciones acerca de cómo activarlo, consulte el artículo del Servicio técnico y ayuda de Microsoft http://support.microsoft.com/kb/838183/en correspondiente.

Nivel de compresión
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio. Esta opción define el nivel de compresión que se aplicará a los datos que se incluyen en la copia de seguridad.
Copyright © Acronis, Inc., 2000-2010 117

El valor predeterminado: Normal. El nivel de compresión de datos óptimo dependerá del tipo de datos que se incluyen en la copia de seguridad. Por ejemplo, ni siquiera la máxima compresión conseguirá reducir significativamente el tamaño del archivo comprimido si éste incluye archivos esencialmente comprimidos, como .jpg, .pdf o .mp3. Sin embargo, los formatos como .doc o .xls estarán bien comprimidos.

Para especificar el nivel de compresión de los datos.
Seleccione una de las siguientes:

   

Ninguno: los datos se copiarán como se encuentra, sin ningún tipo de compresión. El tamaño de la copia de seguridad resultante será máximo. Normal: recomendado en la mayoría de los casos. Alto: El tamaño de la copia de seguridad resultante será menor al nivel típico Normal. Máximo: se comprimirá los datos tanto como sea posible. La duración de la copia de seguridad será máxima. Es posible que desee seleccionar compresión Máxima para los medios extraíbles y así reducir la cantidad de discos en blanco que necesite.

Rendimiento de la copia de seguridad.
Utilice este grupo de opciones para especificar la cantidad de recursos de la red y del sistema que desea asignar para el proceso de copia de seguridad. Las opciones de rendimiento de la copia de seguridad pueden tener un efecto más o menos perceptible en la velocidad del proceso de copia de seguridad. Esto depende del configuración general del sistema y las características físicas de los dispositivos desde o hacia los que se realiza la copia de seguridad.

Prioridad de la copia de seguridad
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. La prioridad de un proceso que se ejecute en un sistema determina la cantidad de uso de la CPU y los recursos del sistema que se asignan a dicho proceso. La disminución de la prioridad de la copia de seguridad liberará más recursos para otras aplicaciones. El aumento de la prioridad podría acelerar el proceso de copia de seguridad al solicitar que el sistema operativo asigne más recursos como CPU a la aplicación de copia de seguridad. Sin embargo, el efecto resultante dependerá del uso total del CPU y otros factores como velocidad de salida o entrada del disco o el tráfico en la red. El valor predeterminado: Bajo.

Para especificar la prioridad del proceso de copia de seguridad
Seleccione una de las siguientes:

  

Bajo: para minimizar el uso de recursos por parte del proceso de copia de seguridad lo que dejará más recursos para otros procesos que se ejecuten en el equipo. Normal: ejecución del proceso de copia de seguridad con la velocidad normal, lo que permite asignar recursos al mismo nivel de otros procesos Alto: maximizará la velocidad del proceso de copia de seguridad al tomar recursos de otros procesos.

118

Copyright © Acronis, Inc., 2000-2010

Velocidad de escritura del HDD
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio. Esta opción se encuentra disponible cuando se realiza la copia de seguridad de un disco duro interno (fijo) del equipo al que se eligió como destino de la copia de seguridad. La copia de seguridad en un disco duro (por ejemplo en Acronis Secure Zone) puede disminuir el rendimiento del sistema operativo y las aplicaciones por la gran cantidad de datos que se deben escribir en el disco. Puede limitar el uso del disco duro mediante el proceso de copia de seguridad al nivel deseado. El valor predeterminado: Máximo.

Para establecer la velocidad de grabación del disco duro (HDD) para copia de seguridad
Realice uno de los siguientes:

 

Haga Clic en Velocidad de grabación indicada como un porcentaje de la velocidad máxima del disco duro de destino, y luego arrastre el deslizador o seleccione un porcentaje en la caja Haga Clic en Velocidad de grabación expresada en kilobytes por segundo, y después ingrese la velocidad de grabación del disco en kilobytes por segundo

Velocidad de la conexión de red
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio. Esta opción se encuentra disponible cuando se selecciona una ubicación en la red (Redes compartidas, bóveda gestionada o un servidor FTP/SFTP) como el destino de la copia de seguridad. Esta opción define el ancho de banda asignado a la conexión de red para la transferencia de los datos de la copia de seguridad. Se establece la velocidad máxima de manera predeterminada, es decir que el software utiliza todo el ancho de banda que puede obtener cuando se transfieran los datos de la copia de seguridad. Utilice esta opción para reservar una parte del ancho de banda de la red para otras actividades de la red. El valor predeterminado: Máximo.

Para establecer la velocidad de la conexión de red para la copia de seguridad.
Realice uno de los siguientes:

 

Haga Clic en Velocidad de transferencia indicada como un porcentaje de la velocidad máxima de la conexión de red, y luego arrastre el deslizador o tipo de porcentaje en la caja Haga Clic en Velocidad de transferencia expresada en kilobytes por segundo, y después ingrese el límite de ancho de banda para la transferencia de datos de la copia de seguridad en kilobytes por segundo

Notificaciones
Acronis Backup & Recovery 10 proporciona la capacidad de informar a los usuarios sobre la finalización de una copia de seguridad por correo electrónico o servicio de mensajes.

Copyright © Acronis, Inc., 2000-2010

119

Correo electrónico
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. La opción le permite recibir notificaciones por correo electrónico sobre la finalización satisfactoria de la tarea de copia de seguridad, fallo o necesidad de interacción por todo el registro de la tarea. El valor predeterminado: Deshabilitado.

Configurar notificación por correo electrónico
1. Active la casilla de verificación Enviar notificaciones por correo electrónico para activar las notificaciones. 2. En el campo Direcciones de correo electrónico, escriba la dirección de correo electrónico a la que se enviarán las notificaciones. Puede introducir varias direcciones separadas por punto y coma. 3. Debajo de Enviar notificaciones, seleccione las casillas de verificación adecuadas como se indica a continuación:

 

Cuando la copia de seguridad finaliza correctamente: enviar una notificación cuando la copia de seguridad haya finalizado correctamente.

Cuando la copia de seguridad falla: enviar una notificación cuando la copia de seguridad falle. La casilla de verificación Cuando la interacción del usuario sea necesaria está activada. 4. Para que el mensaje de correo electrónico incluya las entradas del registro relacionadas con la copia de seguridad, active la casilla de verificación Agregar registro completo a la notificación. 5. Haga clic en Parámetros adicionales de correo electrónico para configurar parámetros adicionales de correo electrónico como se detalla a continuación y después haga clic en Aceptar:

  

De: escriba la dirección de correo electrónico del usuario emisor del mensaje. Si no completa este campo, los mensajes se crearán como si se enviaran desde la dirección de destino. Utilizar cifrado: puede optar por una conexión cifrada al servidor de correo. Los tipos de cifrado SSL y TLS se encuentran disponibles para su elección. Algunos proveedores de servicios de Internet exigen la autenticación del servidor de correo entrante antes de permitir enviar cualquier información. Si ese es su caso, active la casilla de verificación Inicio de la sesión en el servidor de correo entrante para habilitar el servidor POP y configurar sus ajustes:

    

Servidor de correo entrante (POP): escriba el nombre del servidor POP. Puerto: configure el puerto del servidor POP. De manera predeterminada, el puerto está configurado en 110. Nombre de usuario: introduzca el nombre de usuario Contraseña: introduzca la contraseña.

Active la casilla de verificación Utilizar el servidor de correo saliente especificado para habilitar un servidor SMTP y configurar sus ajustes:

   
120

Servidor de correo saliente (SMTP): escriba el nombre del servidor SMTP. Puerto: configure el puerto del servidor SMTP. De manera predeterminada, el puerto se establece en 25. Nombre de usuario: introduzca el nombre de usuario Contraseña: introduzca la contraseña.

Copyright © Acronis, Inc., 2000-2010

6. Haga clic en Enviar mensaje de correo electrónico de prueba para comprobar que los ajustes son correctos.

Servicio de Messenger (WinPopup)
Esta opción es eficaz para los sistemas operativos Windows y Linux del equipo emisor y sólo para Windows en el equipo receptor. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. La opción le permite recibir notificaciones WinPopup sobre la finalización satisfactoria de la tarea de copia de seguridad, fallo o necesidad de interacción. El valor predeterminado: Deshabilitado. Antes de configurar las notificaciones de WinPopup, asegúrese de que el servicio Messenger se encuentra activo tanto en el equipo que ejecuta la tarea como en el que recibirá los mensajes. El servicio Messenger no se activa de manera predeterminada en la familia Microsoft Windows Server 2003. Cambie el servicio de Modo de inicio a Automático e inícielo.

Para configurar las notificaciones de WinPopup:
1. Active la casilla de verificación Enviar notificaciones de WinPopup. 2. En el campo Nombre del equipo, escriba el nombre del equipo al que se enviarán las notificaciones. No es posible introducir varios nombres. Debajo de Enviar notificaciones, seleccione las casillas de verificación adecuadas como se indica a continuación:

 

Cuando se realiza la copia de seguridad satisfactoriamente: envía una notificación cuando se completa satisfactoriamente la operación de copia de seguridad.

Cuando la copia de seguridad falla: envía una notificación cuando la copia de seguridad falla. Casilla de verificación Cuando se requiere interacción con el usuario: envía una notificación durante la operación cuando se requiere de la interacción con el usuario, siempre seleccionada. Haga clic en Enviar mensaje de WinPopup de prueba para verificar si la configuración es correcta.

Seguimiento de sucesos
Es posible duplicar los sucesos de registro de operaciones de copia de seguridad, realizada en el equipo gestionado, en el registro de sucesos de aplicación de Windows; o enviar los sucesos al gestor de SNMP especificado.

Registro de sucesos de Windows
Esta opción sólo funciona en los sistemas operativos de Windows. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. Esta opción define si el agente operativo en el equipo gestionado tiene que recopilar los sucesos de operaciones de copias de seguridad en el registro de sucesos de aplicación de Windows (para ver este registro, ejecute eventvwr.exe o seleccione Panel de Control > Herramientas administrativas > Visor de sucesos). Puede filtrar los sucesos a ser recopilados. El valor predeterminado: Use la configuración en las configuración del Equipo.

Copyright © Acronis, Inc., 2000-2010

121

Seleccione si desea recopilar los sucesos de operaciones de copia de seguridad en el Registro de sucesos de aplicación de Windows:
Elija una de las siguientes opciones:

 

Usar la configuración establecida en las opciones del Equipo: use la configuración establecida para el equipo. Para obtener más información, consulte opciones de Equipo (pág. 103). Registrar los siguientes tipos de eventos: recopilación de sucesos de operaciones de copia de seguridad en Registro de sucesos de aplicación. Especifique los tipos de sucesos a recopilar:

   

Todos los eventos: recopilación de los sucesos (información, advertencias y errores) Errores y advertencias Sólo errores

No recopilar: desactiva el registro de sucesos de operaciones de copia de seguridad en el Registro de sucesos de aplicación.

Notificaciones SNMP
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. Esta opción define si el agente operativo en el equipo gestionado debe enviar los sucesos de registro de las operaciones de copia de seguridad a los gestores especificados de Protocolo Simple Network Management (SNMP). Puede elegir los tipos de sucesos a enviar. Acronis Backup & Recovery 10 proporciona los siguientes objetos del Protocolo simple de administración de red (SNMP) para las aplicaciones de gestión SNMP: 1.3.6.1.4.1.24769.100.200.1.0: cadena que identifica el tipo de evento (Información, Advertencia, Error) 1.3.6.1.4.1.24769.100.200.2.0: cadena que contiene la descripción textual del evento (parece idéntica a los mensajes que publica Acronis Backup & Recovery 10 en su registro). El valor predeterminado: Use la configuración en las configuración del Equipo.

Opción de seleccionar si se envía los sucesos de operaciones de copia de seguridad a los gestores SNMP:
Elija una de las siguientes opciones:

 

Usar la configuración establecida en las opciones del Equipo: use la configuración establecida para el equipo. Para obtener más información, consulte opciones de Equipo (pág. 103). Envío individual de notificaciones SNMP para sucesos de operación de copia de seguridad:envía los sucesos de las operaciones de copia de seguridad al gestor SNMP especificado.

  

Tipos de sucesos a enviar: seleccione los tipos de sucesos a enviar. Todos los sucesos, errores y advertencias, o sólo errores. Nombre del servidor/IP: ingrese el nombre o dirección IP del servidor en donde se ejecuta la aplicación de gestión de SNMP y a donde se enviarán los mensajes.

Comunidad: ingrese el nombre de la comunidad SNMP al que pertenece tanto el servidor que ejecuta la aplicación de gestión de SNMP y el equipo emisor. La comunidad típica es "pública". Haga clic en Enviar mensaje de prueba para verificar si la configuración es correcta.

122

Copyright © Acronis, Inc., 2000-2010

No enviar notificaciones de SNMP: deshabilita el envío de sucesos de registro de las operaciones de copia de seguridad de los gestores SNMP.

Copias de seguridad incrementales/diferenciales rápidas
Esta opción es eficaz tanto para los sistemas operativos Windows y Linux y los medios de inicio. Esta opción es eficaz para las copias de seguridad incrementales y diferenciales a nivel de disco. Esta opción define si se detecta el cambio de archivos por medio del tamaño de archivo y sellos de tiempo o la comparación del contenido de los archivos con aquellos guardados en el archivo comprimido. El valor predeterminado: Habilitado. La copia de seguridad incremental o diferencial sólo captura los cambios en los datos. Para acelerar el proceso de copia de seguridad, el programa determina si un archivo ha cambiado por su tamaño y la fecha/hora en la que se guardó por última vez. Si desactiva esta característica, el programa comparará el contenido completo del archivo con el que esté guardado en el archivo comprimido.

División de copias de seguridad
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio. Esta opción define como se divide la copia de seguridad. El valor predeterminado: Automático Las siguientes configuraciones están disponibles:

Automático
Con esta configuración, Acronis Backup & Recovery 10 actuará de la siguiente manera.

Cuando se realiza una copia de seguridad en el disco duro: Se creará un sólo archivo de copia de seguridad si el sistema de archivos del disco de destino permite el tamaño de archivo estimado. La copia de seguridad se dividirá automáticamente en varios archivos si el sistema de archivos del disco de destino no permite el tamaño estimado. Éste puede ser el caso cuando la copia de seguridad se ubica en sistemas de archivos FAT16 y FAT32 que tienen un límite de tamaño de archivo de 4 GB. Si el disco de destino se queda sin espacio libre mientras crea la copia de seguridad, la tarea ingresa en el estado Necesita interacción. Tiene la posibilidad de liberar espacio y reintentar la operación. Si lo hace, la copia de seguridad resultante se dividirá en las partes creadas antes y después del intento. Cuando se realiza una copia de seguridad en un medio extraíble (CD, DVD o dispositivo de cinta incluido a nivel local al equipo gestionado): La tarea ingresará en el estado Necesita interacción y le pedirá un disco nuevo cuando el anterior esté completo.

Tamaño fijo
Ingrese el tamaño de archivo deseado o selecciónelo de la lista desplegable. La copia de seguridad entonces se dividirá en múltiples archivos del tamaño especificado. Esto resulta conveniente cuando se crea una copia de seguridad que planea grabar en múltiples CD, DVD o DVD+R/RW más adelante.

Copyright © Acronis, Inc., 2000-2010

123

o ejecución de archivos por cada usuario o grupo de usuarios. O bien. puede deshabilitar la protección de la configuración de seguridad de archivos en los archivos comprimidos. El descifrado también puede ser útil si va a recuperar archivos cifrados en otro equipo. ya que la recuperación de datos directamente desde un servidor FTP requiere que los archivos se dividan en archivos no mayores a los 2GB. 2000-2010 . no necesitará un disco de rescate por separado. cuando la copia de seguridad es un medio extraíble. Inc.. El valor predeterminado: Deshabilitado. De lo contrario. Si restaura un archivo o carpeta protegidos en un equipo sin la cuenta de usuario especificada en los permisos. El valor predeterminado: Habilitado. Simplemente ignore esta opción si no utiliza la función de cifrado. Para evitar este tipo de problemas. sólo el usuario que cifró los archivos o las carpetas podrá leerlos. Para tener acceso a los permisos NTFS de los archivos o carpetas. El resultado será el mismo: los archivos heredarán los permisos de la carpeta principal. Para acceder a la configuración de cifrado de archivos o carpetas Propiedades > General > Atributos avanzados > Cifrar contenido para proteger datos. 412) basado en Linux al escribirle componentes adicionales. puede desactivar la recuperación (pág. es posible que no pueda leer ni modificar este archivo. 136) de la configuración de seguridad. si se recupera a la raíz. puede hacer que ese medio funcione como cualquier medio de inicio (p. En archivos comprimidos. almacenar archivos cifrados sin cifrar Esta opción define si se descifran los archivos antes de guardarlos en el archivo de copia de seguridad.Es posible que también desee dividir la copia de seguridad destinada a un servidor FTP. escritura. Protección de la configuración de seguridad de documentos en archivos comprimidos Esta opción define si realiza copia de seguridad de permisos para archivos NTFS junto a los archivos. seleccione Propiedades > Seguridad. Seleccione las casillas de verificación para los componentes que quiera guardar en el medio de inicio: 124 Copyright © Acronis. El valor predeterminado: Ninguno seleccionado. El cifrado de archivos está disponible en Windows que usan el sistema de archivos NTFS con el Sistema de cifrado de archivos (EFS). Cuando realice una copia de seguridad a una medio extraíble. Habilite la opción si hay archivos cifrados en la copia de seguridad y desea que cualquier usuario pueda acceder a ellos después de la recuperación. Seguridad de nivel de archivo Estas opciones son sólo eficaces para las copias de seguridad en los sistemas operativos de Windows. incluso se están disponibles en el archivo comprimido. los archivos y carpetas se guardan en el archivo comprimido con los permisos originales de lectura. Como resultado. Los archivos y carpetas recuperados siempre heredarán los permisos de la carpeta de la que se recupera o desde el disco. Componentes de medios Esta opción es eficaz tanto para sistemas operativos de Windows como de Linux. Cuando se habilita la opción.

 El Agente de inicio es una utilidad de rescate de inicio que incluye la mayoría de las funcionalidades del agente de Acronis Backup & Recovery 10 . No mostrar mensajes ni diálogos durante el procesamiento (modo silencioso) El valor predeterminado: Deshabilitado. ésta fallará. Precaución: Debido a que el enfoque de un solo clic no incluye selecciones por parte del usuario. Ignorar los sectores defectuosos El valor predeterminado: Deshabilitado. Se detendrán los intentos tan pronto como se reanude la operación o se realice el número de intentos especificados. Reintentar si se produce un error. Si se inicia un equipo desde un medio y haga clic en Ejecutar Acronis One-click Restore. Entonces podrá configurar la operación de recuperación de la misma manera que bajo un medio de inicio. la función de gestión de disco también estará disponible. Si sus discos tienen varios volúmenes y planea usar Acronis One-Click Restore. el programa vuelve a intentar para realizar la operación fallida. Manejo de errores Estas opciones son eficaces tanto para los sistemas operativos de Windows como de Linux y los medios de inicio. pueden encontrarse en el registro de la operación. Los detalles de la operación. como seleccionar particiones para restaurar. Inc. lo que suceda primero. incluyendo los errores. Puede establecer el intervalo temporal y el número de intentos.. Cantidad de intentos: 5. Restauración con un clic es un componente adicional mínimo para su copia de seguridad del disco almacenada en medio extraíble. Cuando se produce un error recuperable. Si el dispositivo se está creando en Windows. Si una operación no puede continuar sin la acción del usuario. Cuando se habilite el modo silencioso. lo que suceda primero. Intervalo entre intentos: 30 segundos. Acronis One-Click Restore siempre recupera el disco entero. Estas opciones le permiten que establezca como se manejarán los errores que puedan suceder durante la copia de seguridad. incluye todos los volúmenes de la copia de seguridad. el programa intentará llegar al destino cada 30 segundos. Cuando la opción está deshabilitada. si los hubiera. si no se tiene acceso o no está disponible el destino de la copia de seguridad en la red. se recuperará el disco de inmediato a partir de la copia de seguridad en el mismo medio. pero sólo 5 veces. Para realizar una copia de seguridad de información válida Copyright © Acronis. Por ejemplo. El valor predeterminado: Habilitado. el programa mostrará una ventana emergente cada vez que se encuentre con un sector defectuoso y le solicitará al usuario que decida si desea continuar o detener el procedimiento de copia de seguridad. el programa manejará automáticamente las situaciones que requieran interacción del usuario (a excepción del manejo de sectores defectuosos que se definen con otra opción). Guarde este componente en el medio si quiere una mayor funcionalidad durante la recuperación. 2000-2010 125 . lo que permite una recuperación fácil desde la copia de seguridad. Se detendrán los intentos tan pronto como la operación sea exitosa o se realice el número de intentos especificados. utilice Active Restore o Universal Restore. Cualquier volumen que falte en la copia de seguridad se perderá.

habilite ignorar sectores defectuosos Se realizará una copia de seguridad del resto de los datos y podrá montar la copia de seguridad del disco resultante y extraer los archivos válidos a otro disco. tenga en cuenta que el archivo comprimido en el destino secundario no está protegido con contraseña. Puede ser que deba proporcionar las credenciales de acceso para el segundo lugar de destino. El valor predeterminado: Deshabilitado. el agente copiará automáticamente cada copia de seguridad creada localmente al segundo lugar de destino como una red compartida.en un disco que se está dañando rápidamente. Inc. Otras ventajas:   La replicación mejoran la confiabilidad del archivo comprimido. Para obtener más información sobre las condiciones. 185) y Condiciones (pág. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. cuando el destino primario de la copia de seguridad es una carpeta local o Acronis Secure Zone y el destino secundario es otra carpeta local o red compartida. Seleccione la casilla de verificación Utilizar destino doble. Haga clic en Aceptar. Mientras el equipo portátil esté conectado a la red corporativa. 2000-2010 . 196). Examinar el segundo lugar de destino o ingrese la ruta completa de destino manualmente. el agente compara el contenido del primer archivo comprimido actualizado con el contenido del segundo archivo comprimido y copia todas las copias de seguridad que faltan al segundo lugar de destino junto a la nueva copia de seguridad. Para utilizar destino doble: 1. La desconexión durante la transferencia de la copia no afectará el procedimiento de copia de seguridad. Cuando está habilitado el destino doble. Las bóvedas gestionadas y servidores FTP no son compatibles como destinos secundarios. Esto es práctico en caso de que la red esté lenta u ocupada y cuando existen procedimientos de copia de seguridad que requieren mucho tiempo. 126 Copyright © Acronis. Esta opción determina el comportamiento del programa si hay una tarea de copia de seguridad que está por iniciarse (el momento programado u ocurra el suceso especificado en el programa) pero no se cumple con la condición (o cualquiera de las condiciones). se transferirán todos los cambios en el archivo comprimido a la copia estática después de la primera operación de copia de seguridad. Ingrese las credenciales cuando se lo pida. Esta opción permite una copia de seguridad rápida por equipo a la unidad interna como un paso intermedio antes de guardar la copia de seguridad lista en la red. 2. Los usuarios itinerantes pueden realizar copias de seguridad de sus equipos portátiles en Acronis Secure Zone mientras están en circulación.. 3. Una vez que se complete la copia de seguridad al primer lugar de destino. Si selecciona Acronis Secure Zone protegido con contraseña como destino primario. Condiciones de inicio de la tarea Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. consulte Programación (pág. como sucede al realizar copias de seguridad directamente desde la ubicación remota. Doble destino La opción es eficaz para los sistemas operativos de Windows y Linux.

la tarea no comenzará nunca. Copyright © Acronis. Esperar hasta que se cumplan las condiciones Con esta configuración. Inc. 2000-2010 127 . puede definir el intervalo del cual la tarea se ejecutará independientemente de la condición. Manejo de fallos de la tarea Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. Para manejar la situación cuando no se cumplen con las condiciones por mucho tiempo y el retraso de la copia de seguridad se vuelve peligroso. Diagrama temporal: Esperar hasta que se cumplan las condiciones Omitir la ejecución de tarea El retraso de una copia de seguridad puede ser inadmisible. Entonces parece sensato omitir la copia de seguridad en vez de esperar a que se cumplan las condiciones. Si no se cumplen las condiciones. por ejemplo. en especial si los sucesos son frecuentes. cuando necesite realizar una copia de seguridad estrictamente a la hora especificada. lo que suceda primero.El valor predeterminado: Esperar hasta que se cumplan las condiciones. el Programado comienza a supervisar las condiciones e inicia la tarea cuando se cumplen las condiciones. Seleccione la casilla de verificación Ejecutar la tarea de todos modos después y especifique el intervalo de tiempo.. La tarea comenzará tan pronto como se cumpla con las condiciones o pase el período máximo de tiempo.

128 Copyright © Acronis. Las opciones de Soporte para Cintas le permiten especificar cómo las tareas de copias de seguridad distribuirán las copias de seguridad entre las cintas. Inc. El valor predeterminado es no reiniciar una tarea que falló. el programa intentará ejecutar la tarea que falló nuevamente. lo que suceda primero. Soporte de cintas Estas opciones son efectivas cuando el destino de la copia de seguridad es una bóveda gestionada ubicada en una biblioteca de cintas. no las cambie. 2000-2010 . Otras copias de seguridad no pueden escribirse en un conjunto de cintas separado. Si no se ve obligado a modificar estas opciones debido a necesidades específicas. Un archivo comprimido puede ocupar varias cintas. El programa dejará de intentar tan pronto como un intento finalice correctamente o se haya realizado el número de intentos especificados.. Un conjunto de cintas también puede contener copias de seguridad de otros datos. puede editar el plan mientras la tarea esté inactiva.Esta opción determina el comportamiento del programa cuando fallan cualquiera de las tareas del plan de copia de seguridad. En tales casos se utiliza un llamado conjunto de cintas para conservar las copias de seguridad de datos. Si falla la tarea por un error en el plan de copia de seguridad. Mientras se ejecute la tarea. Un conjunto de cintas separado es un conjunto de cintas que contiene copias de seguridad de los datos específicos protegidos. (Para la política o el plan de copias de seguridad a crear) Utilice un conjunto de cintas separado El valor predeterminado: Deshabilitado. Algunas combinaciones de las opciones de cintas pueden degradar la eficiencia en el uso de la biblioteca de cintas entera y de cada cinta. debe detenerla antes de editar el plan de copia de seguridad. Un conjunto de cintas es un grupo lógico de una o más cintas que contienen copias de seguridad de los datos específicos protegidos. Si selecciona la casilla de verificación Reiniciar una tarea que falló y especifica la cantidad de intentos y el intervalo de tiempo entre los mismos.

 Utilizar siempre una cinta en blanco Si no cambia las opciones a continuación. Si la opción Utilizar un conjunto de cintas separado está habilitada. Esta opción está disponible sólo cuando se selecciona la opción de utilizar una cinta en blanco para cada copia de seguridad completa. entonces las copias de seguridad.  Para cada copia de seguridad completa El valor predeterminado: Deshabilitado. sólo las copias de seguridad incrementales y diferenciales de los datos se añadirán al final de la cinta.  Para cada copia de seguridad diferencial El valor predeterminado: Deshabilitado. las copias de seguridad de otras políticas pueden escribirse en cintas que contienen las copias de seguridad de esta política. Cuando la opción Utilizar un conjunto de cintas separado está habilitada.  Pedir la interacción del usuario: la tarea de copia de seguridad entrará en el estado Necesita interacción y esperará a que se cargue la cinta.. las copias de seguridad. Se cargará la cinta a una unidad especialmente destinada para esta operación. puede suceder que se tenga que escribir la copia de seguridad en una cinta que esté actualmente fuera del dispositivo de biblioteca de cintas. por ejemplo. con la etiqueta requerida. que pertenecen a la política o al plan que se está creando. esta opción asegura un uso más eficiente de las cintas que la opción Utilizar un conjunto de cintas separado para cada equipo. Qué hay que hacer en este caso. incremental o diferencial. cada copia de seguridad completa se escribirá en una cinta en blanco. la segunda puede ser útil. De la misma manera. Otras copias de seguridad no se escribirán en este conjunto de cintas. 2000-2010 129 . por lo que la operación se detendrá sólo si no hay ninguna cinta en blanco en la biblioteca. Inc. el programa añadirá cintas nuevas al conjunto de cintas cada vez que se cree una copia de seguridad completa. se ubicarán en un conjunto de cintas separado. Con algunas de las siguientes opciones habilitadas.  Para cada copia de seguridad incremental Copyright © Acronis. Si la consola está conectada al servidor de gestión La opción Utilizar un conjunto de cintas separado tiene definiciones más precisas. La opción Un único conjunto de cintas para todos los equipos está seleccionada de manera predeterminada. pueden escribirse sobre cintas que contienen copias de seguridad escritos por diferentes políticas de copia de seguridad y que contienen datos de diferentes equipos. Generalmente. cuando existen requisitos especiales para almacenar las cintas con copias de seguridad desde un equipo específico externo. ya que el programa gestiona todas las cintas automáticamente. cada copia de seguridad diferencial se escribirá en una cinta en blanco. Sin embargo. Para crear una política de copias de seguridad puede utilizar un conjunto de cintas separado para todos los equipos o para cada equipo.Si no cambia esta opción. al dispositivo de biblioteca de cintas. que pertenecen a la política o al plan que se está creando. No tendrá problemas con dichas cintas. entonces cada copia de seguridad se escribirá en una cinta especificada por la opción Utilizar un conjunto de cintas separado. Cuando está opción está habilitada. Cuando esta opción está habilitada. Cuando esta opción está habilitada. Utilizar una cinta en blanco: la copia de seguridad se escribirá en una cinta en blanco.

también conocido como bit del archivo comprimido. debe deshabilitar el mensaje al programar una copia de seguridad en un medio extraíble. cinta o disquete. Para desactivar esta advertencia. Restablecer el bit del archivo comprimido Esta opción es eficaz solamente para copia de seguridad a nivel de archivo para sistemas operativos Windows y en medio de inicio. La opción define si se muestra la solicitud de medio Insertar el primer medio cuando se realiza una copia de seguridad en un medio extraíble. El valor predeterminado: Deshabilitado. Cuando se comienza una copia de seguridad a un dispositivo de cinta que no está vacía en un dispositivo de cinta incluido a nivel local. Por lo tanto. Se puede expulsar el CD/DVD de destino o se puede desmontar la cinta después de que se termine la copia de seguridad. El valor predeterminado: Habilitado. Por lo tanto.>Avanzado. Ajustes adicionales Especifique los ajustes adicionales para la operación de copia de seguridad al seleccionar o desmarcar las siguientes casillas de verificación.>General. cada archivo posee el atributo Archivo listo para archivar que está disponible al seleccionar Archivo->Propiedades. quizá no se pueda realizar la copia de seguridad en un medio extraíble si el usuario no se encuentra en el equipo. 2000-2010 . DVD introducido) la tarea puede ejecutarse sin supervisión. DVD. cada copia de seguridad incremental se escribirá en una cinta en blanco.El valor predeterminado: Deshabilitado. Cuando esta opción está habilitada. En sistemas operativos Windows. Cuando la opción está habilitada. ya que el programa esperará a que alguien pulse la opción Aceptar en el cuadro de aviso. El valor predeterminado: Deshabilitado. Desmontar dispositivos después de que la copia de seguridad haya finalizado Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. cada vez que se modifica el archivo y puede restablecerse mediante las 130 Copyright © Acronis. Esta opción sólo está disponible cuando se selecciona la opción de utilizar una cinta en blanco para cada copia de seguridad completa y diferencial.. el programa alerta sobre que perderá los datos en la cinta.>Atributos de archivos comprimidos e índices El sistema operativo configura este atributo. Inc. Esta opción es eficaz sólo cuando se realiza una copia de seguridad en un medio extraíble. Sobrescribir los datos en una cinta sin solicitar la confirmación del usuario Esta opción es eficaz sólo cuando se realiza una copia de seguridad en un dispositivo de cinta. marque la casilla de verificación. Esta opción es eficaz cuando se realiza la copia de seguridad en un medio extraíble (CD.) El valor predeterminado: Deshabilitado. Solicitar el primer medio al realizar la copia de seguridad en un medio extraíble. si el medio extraíble está disponible (por ejemplo.

El tamaño posible de la copia de seguridad en la bóveda es independiente de si está habilitada la desduplicación en el origen. Cuando se realizan copias de seguridad incrementales o diferenciales. Cuando la opción está habilitada. Diversas aplicaciones utilizan el valor del bit del archivo comprimido. en el directorio /etc/Acronis antes de crear la copia de seguridad. 2000-2010 131 . las bases de datos. determina si se modificó el tamaño o la fecha y hora del archivo cuando se guardó por última vez. Guarde el RAID por software y los metadatos de la LVM junto con las copias de seguridad Esta opción es eficaz sólo para las copias de seguridad a nivel de disco de equipos que ejecutan Linux. El valor predeterminado: Deshabilitado. Acronis Backup & Recovery 10 no usará el valor del bit de archivo comprimido. 79). el equipo se reiniciará y el sistema operativo comenzará tan pronto como el agente de inicio termine de crear la copia de seguridad.aplicaciones de copia de seguridad cada vez que se incluya un archivo en una copia de seguridad. Inc.. como por ejemplo. El valor predeterminado: Deshabilitado. Cuando esta opción esté habilitada. La desduplicación en el origen y en el destino se describen en Generalidades de Desduplicación (pág. lo que significa que Acronis Backup & Recovery 10 realizará la desduplicación de la copia. Acronis Backup & Recovery 10 restablecerá los bits de archivos comprimidos de todos los archivos a los que se les realiza una copia de seguridad. La desactivación de la desduplicación en origen puede llevar a los procesos de copia de seguridad más rápidos pero mayor tráfico en la red y una carga más pesada del nodo de almacenamiento. Cuando se selecciona la casilla de verificación Reinicio del valor del bit del archivo comprimido. Esta opción es eficaz tanto para los sistemas operativos Windows como Linux y medios de inicio. El valor predeterminado: Habilitado. Copyright © Acronis. Reiniciar el equipo automáticamente después de que finalice la copia de seguridad Esta opción sólo está disponible cuando se trabaja desde dispositivos de inicio. Acronis Backup & Recovery 10 guardará la información sobre la estructura de los volúmenes lógicos (conocidos como volúmenes LVM) y de los dispositivos RAID por software de Linux (conocidos como dispositivos MD). si el equipo inicia desde una unidad de disco duro predeterminada y puede seleccionar la casilla de verificación. cuando el destino de la copia de seguridad es una bóveda de desduplicación. Acronis Backup & Recovery 10 reiniciará el equipo después de completar el proceso de copia de seguridad. Por ejemplo. El Nodo de almacenamiento después de la copia de seguridad de la bóveda (se llama desduplicación en el destino). Deduplicar la copia de seguridad sólo después de transferirla a la bóveda (no deduplicar en el origen) Esta opción está disponible solamente en las ediciones avanzadas de Acronis Backup & Recovery 10. Al habilitar esta opción apaga la desduplicación de la copia de seguridad en el origen.

Para obtener instrucciones consulte Recuperación de dispositivos MD y volúmenes lógicos (pág. puede utilizar una opción predeterminada o anular la opción predeterminada mediante el valor personalizado que se especificará únicamente para esta tarea. conecte la consola al equipo gestionado y después seleccione Opciones > Opciones predeterminadas de copia de seguridad y recuperación > Opciones predeterminadas de recuperación en el menú superior. Cuando realiza una tarea de recuperación. Linux. Comandos antes/después de la recuperación 132 + + Copyright © Acronis.2 Opciones predeterminadas de recuperación Cada agente de Acronis tiene sus propias opciones predeterminadas de recuperación.4. Una vez instalado el agente. que se consideran preajustes en la documentación. dispositivo de inicio) El tipo de datos que se está copiando (disco. Linux) Agente para Windows Agente para Linux Dispositivo de inicio (basado en Linux o basado en PE) Recuperación Recuperación Recuperación Recuperación Recuperación Recuperación del disco de los del disco de los del disco de los archivos archivos archivos (también desde una copia de seguridad del disco) (también desde una copia de seguridad del disco) + + solo PE (también desde una copia de seguridad del disco) solo PE La siguiente tabla resume la disponibilidad de las opciones de recuperación. 2000-2010 . También puede personalizar una opción predeterminada al cambiar su valor a otro diferente al predefinido. asegúrese de que el volumen que contiene el directorio /etc/Acronis esté entre los volúmenes de los que se va a realizar la copia de seguridad. Disponibilidad de las opciones de recuperación El conjunto de opciones de recuperación disponibles depende de:    El entorno en el que opera el agente (Windows. El nuevo valor se utilizará de manera predeterminada para todas las tareas de recuperación que realice en su equipo en adelante.. Cuando utilice esta opción. 3. Inc. Utilizar FTP en modo activo El valor predeterminado: Deshabilitado. archivo) El sistema operativo recuperado del disco duro (Windows. las opciones predeterminadas tienen valores predefinidos.Al recuperar dispositivos MD y volúmenes LVM en el dispositivo de arranque. Habilite esta opción si el servidor FTP es compatible con el modo activo y desea utilizar este modo en la transferencia de archivos. se puede utilizar esta información para recrear la estructura del volumen de forma automática. 294). Para ver y cambiar las opciones de recuperación predeterminadas.

136) Win Pop-up (pág. 134) Prioridad de recuperación (pág. 140): Configurar la fecha y la hora actual para los archivos restaurados Validar el archivo comprimido de copia de seguridad antes de la recuperación Verificar el sistema de archivos después de la recuperación Reiniciar automáticamente el equipo si es necesario para la recuperación Cambiar SID después de la recuperación Notificaciones: Correo electrónico (pág. 135) + + + + - Seguridad a nivel de archivo (pág.(pág.. 136): Recuperar archivos con su configuración de seguridad + + + Manejo de errores (pág. 137) Seguimiento de eventos: Registro de eventos de + + + + + + + + + + + + + + + + + + + + - + - + - + + + + - - Recuperación de Windows - Recuperación de Windows - Recuperación de Windows - Copyright © Acronis. 139): No mostrar mensajes ni diálogos durante el procesamiento (modo silencioso) Reintentar si se produce un error + + + + + + + + + + + + Ajustes adicionales (pág. Inc. 2000-2010 133 .

es decir. 138) + + + + - Comandos pre/post Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux y los medios de inicio basados en PE. especifique los argumentos de ejecución del comando. introduzca un comando o examine hasta encontrar un archivo por lotes. 3. 5. 138) SNMP (pág. 2000-2010 . En el campo Argumentos. los errores físicos o sectores defectuosos se iniciará antes del comienzo de recuperación o después de la finalización de la recuperación. Casilla de verificación Hacer que la tarea falle si 134 Seleccionado Borrado Selección Seleccionado Borrado Copyright © Acronis. Inc. “pausa”). especifique la ruta mediante la que se ejecutará el comando o archivo por lotes. seleccione la opción apropiada tal y como se describe en la siguiente tabla. El programa no admite comandos interactivos. comandos que exijan la intervención del usuario (por ejemplo. Para especificar comandos pre/post 1. No se ejecutará un comando de recuperación posterior si la recuperación sucede como reinicio.. Puede habilitar la ejecución de comandos pre/post al marcar las siguientes opciones: Ejecutar después de la recuperación 2. Realice uno de los siguientes: Seleccione el comando existente o el archivo por lotes de la lista desplegable.. Haga clic en Aceptar. Ejemplos de como se pueden usar los comandos pre/post:  El uso del comando Checkdisk para encontrar y reparar los errores en el sistema de archivos en un volumen lógico. En el campo Directorio de trabajo. Haga clic en Probar comando para verificar si el comando es correcto. “pausa”). comandos que requieran la intervención del usuario (por ejemplo. Esta opción le permite definir los comandos a ejecutar automáticamente antes y después del proceso de recuperación de datos.     Ejecutar antes de la recuperación Haga clic en Editar para especificar un nuevo comando o un archivo por lotes Comandos antes de la recuperación Para especificar un comando o archivo por lotes para su ejecución antes de comenzar el proceso de copia de seguridad 1. Dependiendo del resultado que desee obtener. 4. 2. si fuera necesario. En el campo Comando.Windows (pág. 3. es decir. El programa no admite comandos interactivos.

los resultados de la ejecución de comando no afectarán el éxito o fallo cuando se ejecute la tarea. El valor predeterminado: Normal. Copyright © Acronis. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. marque la casilla de verificación Suspende la tarea si falla la ejecución del comando. Cuando no se marca la casilla de verificación. el resultado de la ejecución de tarea será Error. Se puede seguir los resultados de la ejecución de comandos al explorar el registro de errores y advertencias que se muestran en el Tablero. Hacer que fallo de la la tarea falle si falla la ejecución. En el campo Argumentos. Sin embargo. Prioridad de recuperación Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. La disminución de la prioridad de la recuperación liberará más recursos para otras aplicaciones. Haga clic en Probar comando para verificar si el comando es correcto.falla la ejecución del comando No recuperar hasta que finalice la ejecución de comandos Seleccionado Seleccionado Borrado Borrado Resultado Valor predeterminado Realizar la recuperación Realizar la recuperación después de que se solo después de que se ejecute el comando ejecute el comando a pesar del éxito o correctamente. Comandos posteriores a la recuperación Para especificar un comando o archivo ejecutable después de completar la recuperación 1. el efecto resultante dependerá del uso total del CPU y otros factores como velocidad de salida o entrada del disco o el tráfico en la red. si fuera necesario. Si la ejecución del comando falla.. Inc. 4. No se ejecutará un comando de recuperación posterior si la recuperación sucede como reinicio. En el campo Directorio de trabajo. introduzca un comando o examine hasta encontrar un archivo por lotes. especifique los argumentos de ejecución del comando. independientemente del resultado de la ejecución del comando. Si es crítico que la ejecución del comando sea satisfactoria para su estrategia de copia de seguridad. 2. ejecución del comando N/A Realizar la recuperación al mismo tiempo que se ejecuta el comando. La prioridad de un proceso que se ejecute en un sistema determina la cantidad de uso de la CPU y los recursos del sistema que se asignan a dicho proceso. especifique una ruta en donde se ejecutará el comando o archivo por lotes. 3. 5. 2000-2010 135 . El aumento de la prioridad de la recuperación puede acelerar el proceso de recuperación al solicitar que el sistema operativo asigne más recursos por la aplicación que realizará la recuperación. En el campo Comando.

Si se preservan los permisos NTFS durante la copia de seguridad (pág. Seguridad de nivel de archivo Esta opción sólo es eficaz para la recuperación desde archivos de Windows de copia de seguridad a nivel de archivo. Puede introducir varias direcciones separadas por punto y coma. En el campo Direcciones de correo electrónico. Correo electrónico Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. El valor predeterminado: Recupera archivos con su configuración de seguridad. 2000-2010 . 3. La casilla de verificación Cuando la interacción del usuario sea necesaria está activada. El valor predeterminado: Deshabilitado. 124).Para especificar la prioridad del proceso de recuperación Seleccione una de las siguientes:    Bajo: para minimizar el uso de recursos por parte del proceso de recuperación lo que dejará más recursos para otros procesos que se ejecuten en el equipo. 2. Configurar notificación por correo electrónico 1. Inc. Cuando la copia de seguridad falla: enviar una notificación cuando la copia de seguridad falle. Notificaciones Acronis Backup & Recovery 10 proporciona la capacidad de informar a los usuarios sobre la finalización de la recuperación por correo electrónico o servicio de mensajes. Para que el mensaje de correo electrónico incluya las entradas del registro relacionadas con la copia de seguridad. La opción le permite recibir notificaciones por correo electrónico sobre la finalización satisfactoria de la recuperación. puede elegir entre recuperar los permisos o permitir que los archivos hereden los permisos NTFS de la carpeta desde donde son recuperados. active la casilla de verificación Agregar registro completo a la notificación. 136 Copyright © Acronis. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. lo que permite asignar recursos al mismo nivel de otros procesos Alto: maximizará la velocidad del proceso de recuperación al tomar recursos de otros procesos.. seleccione las casillas de verificación adecuadas como se indica a continuación:   Cuando la copia de seguridad finaliza correctamente: enviar una notificación cuando la copia de seguridad haya finalizado correctamente. fallo o necesidad de interacción con todo el registro de la tarea. Esta opción define si realiza la recuperación de permisos para archivos NTFS junto a los archivos. escriba la dirección de correo electrónico a la que se enviarán las notificaciones. Normal: ejecución del procesos de recuperación con la velocidad normal. 4. Debajo de Enviar notificaciones. Active la casilla de verificación Enviar notificaciones por correo electrónico para activar las notificaciones.

5. Haga clic en Parámetros adicionales de correo electrónico para configurar parámetros adicionales de correo electrónico como se detalla a continuación y después haga clic en Aceptar:

  

De: escriba la dirección de correo electrónico del usuario emisor del mensaje. Si no completa este campo, los mensajes se crearán como si se enviaran desde la dirección de destino. Utilizar cifrado: puede optar por una conexión cifrada al servidor de correo. Los tipos de cifrado SSL y TLS se encuentran disponibles para su elección. Algunos proveedores de servicios de Internet exigen la autenticación del servidor de correo entrante antes de permitir enviar cualquier información. Si ese es su caso, active la casilla de verificación Inicio de la sesión en el servidor de correo entrante para habilitar el servidor POP y configurar sus ajustes:

    

Servidor de correo entrante (POP): escriba el nombre del servidor POP. Puerto: configure el puerto del servidor POP. De manera predeterminada, el puerto está configurado en 110. Nombre de usuario: introduzca el nombre de usuario Contraseña: introduzca la contraseña.

Active la casilla de verificación Utilizar el servidor de correo saliente especificado para habilitar un servidor SMTP y configurar sus ajustes:

   

Servidor de correo saliente (SMTP): escriba el nombre del servidor SMTP. Puerto: configure el puerto del servidor SMTP. De manera predeterminada, el puerto se establece en 25. Nombre de usuario: introduzca el nombre de usuario Contraseña: introduzca la contraseña.

Haga clic en Enviar mensaje de correo electrónico de prueba para comprobar que los ajustes son correctos.

Servicio de Messenger (WinPopup)
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. La opción le permite recibir notificaciones WinPopup sobre la finalización satisfactoria de la tarea de recuperación, fallo o necesidad de interacción. El valor predeterminado: Deshabilitado. Antes de configurar las notificaciones de WinPopup, asegúrese de que el servicio Messenger se encuentra activo tanto en el equipo que ejecuta la tarea como en el que recibirá los mensajes. El servicio Messenger no se activa de manera predeterminada en la familia Microsoft Windows Server 2003. Cambie el servicio de Modo de inicio a Automático e inícielo.

Para configurar las notificaciones de WinPopup:
1. Active la casilla de verificación Enviar notificaciones de WinPopup. 2. En el campo Nombre del equipo, escriba el nombre del equipo al que se enviarán las notificaciones. No es posible introducir varios nombres. 3. Debajo de Enviar notificaciones, seleccione las casillas de verificación adecuadas como se indica a continuación:

Copyright © Acronis, Inc., 2000-2010

137

 

Cuando se realiza la recuperación satisfactoriamente: envía una notificación cuando la tarea de recuperación se ha completado satisfactoriamente.

Cuando falla la recuperación: envía una notificación cuando no se realiza la tarea de recuperación. Casilla de verificación Cuando se requiere interacción con el usuario: envía una notificación durante la operación cuando se requiere de la interacción con el usuario, siempre seleccionada. 4. Haga clic en Enviar mensaje de WinPopup de prueba para verificar si la configuración es correcta.

Seguimiento de sucesos
Es posible duplicar los sucesos de registro de operaciones de recuperación, realizada en el equipo gestionado, en el registro de sucesos de aplicación de Windows; o enviar los sucesos al gestor de SNMP especificado.

Registro de sucesos de Windows
Esta opción sólo funciona en los sistemas operativos de Windows. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. Esta opción define si el agente operativo en el equipo gestionado tiene que registrar los sucesos de operaciones de copias de seguridad en el registro en sucesos de aplicación de Windows (para ver este registro, ejecute eventvwr.exe o seleccione Panel de Control > Herramientas administrativas > Visor de sucesos). Puede filtrar los sucesos a ser recopilados. El valor predeterminado: Use la configuración en las configuración del Equipo.

Seleccione si desea recopilar los sucesos de operaciones de recuperación en el Registro de sucesos de aplicación de Windows:
Seleccione una de las siguientes:

 

Usar la configuración establecida en las opciones del Equipo: use la configuración establecida para el equipo. Para obtener más información, consulte opciones de Equipo (pág. 103). Registro de los siguientes tipos de eventos: registro de sucesos de operaciones de recuperación en Registro de sucesos de aplicación. Especifique los tipos de sucesos a recopilar:

   

Todos los eventos: recopilación de los sucesos (información, advertencias y errores) Errores y advertencias Sólo errores

No recopilar: desactiva el registro de sucesos de operaciones de copia de seguridad en el Registro de sucesos de aplicación.

Notificaciones SNMP
Esta opción es eficaz tanto para los sistemas operativos de Windows como de Linux. Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. Esta opción define si el agente operativo en el equipo gestionado debe enviar los sucesos de registro de las operaciones de recuperación de seguridad a los gestores especificados de Protocolo Simple Network Management (SNMP). Puede elegir los tipos de sucesos a enviar.

138

Copyright © Acronis, Inc., 2000-2010

Acronis Backup & Recovery 10 proporciona los siguientes objetos del Protocolo simple de administración de red (SNMP) para las aplicaciones de gestión SNMP: 1.3.6.1.4.1.24769.100.200.1.0: cadena que identifica el tipo de evento (Información, Advertencia, Error) 1.3.6.1.4.1.24769.100.200.2.0: cadena que contiene la descripción textual del evento (parece idéntica a los mensajes que publica Acronis Backup & Recovery 10 en su registro). El valor predeterminado: Use la configuración en las configuración del Equipo.

Opción de seleccionar si se envía los sucesos de operaciones de recuperación a los gestores SNMP:
Elija una de las siguientes opciones:

 

Usar la configuración establecida en las opciones del Equipo: use la configuración establecida para el equipo. Para obtener más información, consulte opciones de Equipo (pág. 103). Envío individual de notificaciones SNMP para sucesos de recuperación de copia de seguridad:envía los sucesos de las operaciones de recuperación al gestor SNMP especificado.

  

Tipos de sucesos a enviar: seleccione los tipos de sucesos a enviar. Todos los sucesos, errores y advertencias, o sólo errores. Nombre del servidor/IP: ingrese el nombre o dirección IP del servidor en donde se ejecuta la aplicación de gestión de SNMP y a donde se enviarán los mensajes.

Comunidad: ingrese el nombre de la comunidad SNMP al que pertenece tanto el servidor que ejecuta la aplicación de gestión de SNMP y el equipo emisor. La comunidad típica es "pública". Haga clic en Enviar mensaje de prueba para verificar si la configuración es correcta. No enviar notificaciones de SNMP: deshabilita el envío de sucesos de registro de las operaciones de recuperación de los gestores SNMP.

Manejo de errores
Estas opciones son eficaces tanto para los sistemas operativos de Windows como de Linux y los medios de inicio. Estas opciones le permiten que establezca como se manejarán los errores que puedan suceder durante la recuperación.

No mostrar mensajes ni diálogos durante el procesamiento (modo silencioso)
El valor predeterminado: Deshabilitado. Con el modo silencioso habilitado, el programa manejará automáticamente las situaciones que requieran de la interacción con el usuario cuando sea posible. Si una operación no puede continuar sin la acción del usuario, ésta fallará. Los detalles de la operación, incluyendo los errores, si los hubiera, pueden encontrarse en el registro de la operación.

Reintentar si se produce un error.
El valor predeterminado: Habilitado. Cantidad de intentos: 5. Intervalo entre intentos: 30 segundos. Cuando se produce un error recuperable, el programa vuelve a intentar para realizar la operación fallida. Puede establecer el intervalo temporal y el número de intentos. Se detendrán los intentos tan

Copyright © Acronis, Inc., 2000-2010

139

pronto como la operación sea exitosa o se realice el número de intentos especificados, lo que suceda primero. Por ejemplo, si no se tiene acceso a la ubicación de la red o si no está disponible, el programa intentará llegar al destino cada 30 segundos, pero sólo 5 veces. Se detendrán los intentos tan pronto como se reanude la operación o se realice el número de intentos especificados, lo que suceda primero.

Ajustes adicionales
Especifique ajustes adicionales para la operación de recuperación al seleccionar o desmarcar las casillas de verificación.

Configure la fecha y hora actual para los archivos recuperados
Esta opción es eficaz sólo con los archivos de recuperación. El valor predeterminado está Habilitado. Esta opción define si recupera la fecha y hora de los archivos comprimidos o asigna los archivos a la fecha y hora actual.

Validar copia de seguridad antes de la recuperación
El valor predeterminado es deshabilitado. Esta opción define si se valida la copia de seguridad para garantizar que no se corrompió la copia de seguridad, antes de recuperar los datos.

Verificar sistema de archivos después de la recuperación
Esta opción es eficaz sólo cuando se recupera discos o volúmenes. Cuando funciona desde un dispositivo de inicio, esta opción no es eficaz para el sistema de archivos NTFS. El valor predeterminado es deshabilitado. Esta opción define si se verifica la integridad del sistema de archivos después de la recuperación del volumen.

Reinicio automático del equipo si es necesario para la recuperación
Esta opción es eficaz cuando se realiza la recuperación en un equipo que ejecuta un sistema operativo. El valor predeterminado es deshabilitado. La opción define si se reinicio automático del equipo si se los requiere para la recuperación. Éste puede ser el caso cuando se tiene que recuperar un volumen bloqueado por el sistema operativo.

Reinicio del equipo después de la recuperación
Esta opción no está disponible cuando se trabaja desde dispositivos de inicio. El valor predeterminado es deshabilitado. Esta opción permite que el equipo reinicie con el sistema operativo recuperado sin interacción con el usuario.
140 Copyright © Acronis, Inc., 2000-2010

Cambiar SID después de finalizar la recuperación
El valor predeterminado es deshabilitado. Acronis Backup & Recovery 10 puede generar un identificador de seguridad único (SID) para el sistema recuperado. No necesita un nuevo SID cuando recupera un sistema sobre sí o cuando crea una réplica del sistema para restaurar el sistema original. Genere un nuevo SID si el original y el sistema recuperado funcionarán al mismo tiempo en el mismo grupo de trabajo o dominio.

Utilizar FTP en modo activo
El valor predeterminado: Deshabilitado. Habilite esta opción si el servidor FTP es compatible con el modo activo y desea utilizar este modo en la transferencia de archivos.

Administración de energía de VM
Estas opciones son eficaces para los equipos virtuales que están en los servidores de virtualización. Estas opciones están disponibles sólo si cualquier agente Acronis de equipo virtual está instalado en el servidor de virtualización.

Apagar máquinas virtuales de destino al iniciar la recuperación
El valor predeterminado: Activado. La recuperación en un máquina virtual existente no es posible si el equipo está en línea, entonces se apaga el equipo en bien comienza la tarea de recuperación. Se desconectará a los usuarios de los equipos y se perderán los datos que no se hayan guardado. Desmarque la casilla de verificación para esta opción si prefiere apagar el máquina virtual antes de la recuperación.

Encienda la máquina virtual de destino cuando se haya finalizado la recuperación
El valor predeterminado: Apagado. Después de recuperar un equipo con una copia de seguridad de otro equipo, es posible que la réplica del equipo existente aparecerá en la red. Para tener seguridad, encienda la máquina virtual manualmente, después de tomar las precauciones necesarias. Seleccione la casilla de verificación para esta opción si requiere el encendido automático de la máquina virtual.

Copyright © Acronis, Inc., 2000-2010

141

4

Bóvedas

Una bóveda es una ubicación para almacenar archivos de copia de seguridad. Para facilitar el uso y la administración, una bóveda está asociada a los metadatos de los archivos comprimidos. La referencia a estos metadatos agiliza y facilita las operaciones con los archivos comprimidos y las copias de seguridad almacenados en la bóveda. Una bóveda puede organizarse en una unidad local o de red, un medio extraíble o un dispositivo de cinta conectados a Acronis Backup & Recovery 10 Storage Node. No hay configuración para limitar el tamaño de una bóveda o la cantidad de copias de seguridad de una bóveda. Puede limitar el tamaño de cada archivo comprimido con una limpieza, pero el tamaño total de los archivos comprimidos almacenados en la bóveda solo se limita por el tamaño de almacenamiento. ¿Por qué crear bóvedas? Le recomendamos que cree una bóveda en cada uno de los destinos donde desee almacenar archivos de copia de seguridad. Esto facilitará su trabajo de la siguiente manera. Acceso rápido a la bóveda No tendrá que recordar las rutas a las carpetas donde están almacenados los archivos comprimidos. Al crear un plan de copia de seguridad o una tarea que requiere la selección de un archivo comprimido o el lugar de destino de un archivo comprimido, la lista de bóvedas estará disponible para su rápido acceso sin tener que desplazarse por el árbol de carpetas. Gestión sencilla de archivos comprimidos Es posible acceder a una bóveda desde el panel Navegación. Una vez que haya seleccionado la bóveda, podrá examinar los archivos comprimidos allí almacenados y realizar las siguientes operaciones de gestión de archivos comprimidos:

     

obtener una lista de las copias de seguridad incluidas en cada archivo comprimido, recuperar datos desde una copia de seguridad, examinar el contenido de una copia de seguridad, validar todos los archivos comprimidos de la bóveda o archivos o copias de seguridad individuales, montar la copia de seguridad de un volumen para copiar archivos desde la copia de seguridad a un disco físico, eliminar de manera segura los archivos comprimidos y las copias de seguridad de los archivos comprimidos.

Es muy recomendable crear bóvedas, aunque esto no es obligatorio. Puede optar por no usar los accesos directos y especificar siempre la ruta completa a la bóveda de los archivos comprimidos. Todas las operaciones anteriores, excepto la eliminación de archivos comprimidos y copias de seguridad, pueden realizarse sin crear bóvedas. Como resultado de la operación de crear una bóveda, se añade el nombre de la bóveda a la sección Bóvedas del panel Navegación.

Copyright © Acronis, Inc., 2000-2010

142

Bóvedas centralizadas y personales
Una bóveda centralizada es una ubicación de red asignada por el administrador del servidor de gestión para que funcione como almacenamiento de los archivos de copia de seguridad. La bóveda centralizada puede ser gestionada por un nodo de almacenamiento (bóveda gestionada) o permanecer sin gestionar. Una bóveda se denomina personal si fue creada usando una conexión directa entre la consola y un equipo gestionado. Las bóvedas personales son específicas para cada equipo gestionado.

Formas de trabajar con la vista "Bóvedas"
Bóvedas (en el panel de navegación): elemento principal del árbol de bóvedas. Haga clic en este elemento para mostrar los grupos de bóvedas centralizadas y personales. Centralizadas. Este grupo está disponible cuando la consola está conectada a un equipo gestionado o a un servidor de gestión. Expanda este grupo para mostrar una lista de las bóvedas centralizadas añadidas por el administrador del servidor de gestión. Haga clic en cualquier bóveda centralizada del árbol de bóvedas para abrir la vista detallada de esta bóveda (pág. 144) y para realizar acciones en la bóveda (pág. 145), los archivos comprimidos (pág. 181) y las copias de seguridad (pág. 181) allí almacenados. Personales. Este grupo está disponible cuando la consola está conectada a un equipo gestionado. Expanda este grupo para mostrar una lista de las bóvedas personales creadas en el equipo gestionado. Haga clic en cualquier bóveda personal del árbol de bóvedas para abrir la vista detallada de esta bóveda (pág. 178) y realizar acciones en la bóveda (pág. 179), los archivos comprimidos (pág. 181) y las copias de seguridad (pág. 181) allí almacenados.

4.1 Bóvedas centralizadas
Una bóveda centralizada es una ubicación de red asignada por el administrador del servidor de gestión para que funcione como almacenamiento de los archivos de copia de seguridad. Una bóveda centralizada puede ser gestionada por un nodo de almacenamiento o permanecer sin gestionar. El tamaño y la cantidad total de archivos comprimidos almacenados en una bóveda centralizada están limitados solamente por el tamaño de almacenamiento. Cuando el administrador del servidor de gestión ejecuta la creación de una bóveda centralizada, la ruta y el nombre de la bóveda se distribuyen a todos los equipos registrados en el servidor. El acceso directo a la bóveda aparece en los equipos del grupo Bóvedas > Centralizadas. Cualquier plan de copia de seguridad existente en los equipos, incluidos los planes locales, puede usar la bóveda centralizada. En un equipo que no está registrado en el servidor de gestión, un usuario que tiene privilegios para realizar copias de seguridad en la bóveda centralizada puede realizar las copias al especificar la ruta completa a la bóveda. Si la bóveda es gestionada, los archivos comprimidos del usuario y otros archivos comprimidos almacenados en la bóveda serán gestionados por el nodo de almacenamiento.

Bóvedas gestionadas
La bóveda gestionada es una bóveda centralizada gestionada por un nodo de almacenamiento. El nodo de almacenamiento realiza la limpieza del lado del nodo de almacenamiento (pág. 416) y la validación del lado del nodo de almacenamiento (pág. 421) por cada archivo comprimido almacenado en la bóveda gestionada. Al crear una bóveda gestionada, un administrador puede especificar las operaciones adicionales que el nodo de almacenamiento realizará (deduplicación (pág.
Copyright © Acronis, Inc., 2000-2010 143

79), cifrado). Las operaciones de gestión no pueden cancelarse ni deshabilitarse. Se realizarán para todos los archivos comprimidos almacenados en la bóveda, a menos que la bóveda se elimine. Cualquier bóveda gestionada es autónoma, es decir, contiene todos los metadatos que el nodo de almacenamiento necesita para la gestión de la bóveda. En caso de pérdida del nodo de almacenamiento o de que su base de datos esté dañada, el nuevo nodo de almacenamiento recupera los metadatos y crea nuevamente la base de datos. Cuando la bóveda está conectada a otro nodo de almacenamiento, se realiza el mismo proceso. Acceso a bóvedas gestionadas Para poder realizar una copia de seguridad en una bóveda gestionada, el usuario debe tener una cuenta en el equipo donde está instalado el nodo de almacenamiento. El alcance de los privilegios del usuario en una bóveda depende de los permisos del usuario en el nodo de almacenamiento. El usuario que sea miembro del grupo Usuarios podrá ver y gestionar sus propios archivos comprimidos. Los miembros del grupo Administradores podrán ver y gestionar cualquier archivo comprimido almacenado en el nodo de almacenamiento. El usuario que sea miembro del grupo Administradores de un equipo gestionado podrá ver y gestionar los archivos comprimidos creados por cualquier usuario de ese equipo. Para obtener más información sobre los privilegios en función de los permisos del usuario, consulte la sección Privilegios del usuario en un nodo de almacenamiento (pág. 88).

Bóvedas sin gestionar
Una bóveda sin gestionar es una bóveda centralizada que no está gestionada por un nodo de almacenamiento. Para acceder a una bóveda sin gestionar, el usuario debe tener privilegios de acceso para la ubicación desde la red. Cualquier usuario que tenga permiso para leer/grabar archivos en una bóveda sin gestionar podrá:

  

realizar copias de seguridad de datos en la bóveda sin gestionar, recuperar datos de cualquier copia de seguridad ubicada en la bóveda sin gestionar, ver y gestionar todos los archivos comprimidos ubicados en la bóveda sin gestionar.

4.1.1

Cómo trabajar con la vista "Bóveda centralizada"

Esta sección describe brevemente los principales elementos de la vista Bóveda centralizada y sugiere formas de trabajar con ellos.

Barra de herramientas de la bóveda
La barra de herramientas contiene botones operacionales que le permiten realizar operaciones con la bóveda centralizada seleccionada. Consulte la sección Acciones en bóvedas centralizadas (pág. 145) para obtener más información.

Gráfico circular con leyenda
El gráfico circular le permite estimar la carga de la bóveda: muestra la proporción entre el espacio libre y el espacio ocupado de la bóveda. El gráfico circular no está disponible si la bóveda está ubicada en una biblioteca de cintas. - espacio libre: espacio en el dispositivo de almacenamiento donde está ubicada la bóveda. Por ejemplo, si la bóveda está ubicada en un disco duro, el espacio libre de la bóveda es el espacio libre del volumen correspondiente.

144

Copyright © Acronis, Inc., 2000-2010

- espacio ocupado: el tamaño total de los archivos de copia de seguridad y sus metadatos, si están ubicados en la bóveda. La leyenda muestra la siguiente información sobre la bóveda:

     

[únicamente para bóvedas gestionadas] el nombre del nodo de almacenamiento que gestiona la bóveda, ruta completa a la bóveda, cantidad total de archivos comprimidos y copias de seguridad almacenados en la bóveda, proporción entre el espacio ocupado y el tamaño de los datos originales, [únicamente para bóvedas gestionadas] estado de deduplicación (pág. Desactivado), [únicamente para bóvedas gestionadas] estado de cifrado (Sí, No). 79) (Activado,

Contenido de la bóveda
La sección Contenido de la bóveda contiene la tabla y la barra de herramientas de archivos comprimidos. La tabla de archivos comprimidos muestra los archivos comprimidos y las copias de seguridad almacenados en la bóveda. Utilice la barra de herramientas de archivos comprimidos para realizar acciones en los archivos comprimidos y copias de seguridad seleccionados. La lista de copias de seguridad se expande al hacer clic en el signo "más" ubicado a la izquierda del nombre del archivo comprimido. Todos los archivos comprimidos están agrupados por tipo en las siguientes pestañas:

 

La pestaña Archivos comprimidos del disco enumera todos los archivos comprimidos que contienen copias de seguridad del disco o volumen (imágenes). La pestaña Archivos comprimidos de archivos enumera todos los archivos comprimidos que contienen copias de seguridad de archivos.

Secciones relacionadas: Operaciones con archivos comprimidos almacenados en una bóveda (pág. 181) Operaciones con copias de seguridad (pág. 181) Filtrado y ordenamiento de archivos comprimidos (pág. 183)

Barras del panel "Acciones y herramientas"  [Nombre de la bóveda] La barra Acciones está disponible al hacer clic en la bóveda en el árbol de
bóvedas. Duplica las acciones de la barra de herramientas de la bóveda.

[Nombre del archivo comprimido] La barra Acciones está disponible al seleccionar un archivo comprimido en la tabla de archivos comprimidos. Duplica las acciones de la barra de herramientas de archivos comprimidos. [Nombre de la copia de seguridad] La barra Acciones está disponible al expandir el archivo comprimido y hacer clic en cualquiera de sus copias de seguridad. Duplica las acciones de la barra de herramientas de archivos comprimidos.

4.1.2

Acciones en bóvedas centralizadas

Todas las operaciones descritas aquí se realizan al hacer clic en los botones correspondientes de la barra de herramientas de las bóvedas. También es posible acceder a estas operaciones desde la barra Acciones de [nombre de la bóveda] (en el panel Acciones y herramientas) y desde el elemento Acciones de [nombre de la bóveda] del menú principal.

Copyright © Acronis, Inc., 2000-2010

145

La siguiente es una guía para realizar operaciones con bóvedas centralizadas.
Operación Crear una bóveda gestionada o sin gestionar Procedimiento 1. Haga clic en Crear.

2. En el campo Tipo, seleccione el tipo de bóveda: Gestionada o Sin gestionar El procedimiento de creación de bóvedas centralizadas se describe en profundidad en las siguientes secciones:

 Crear una bóveda centralizada gestionada (pág. 147)  Crear una bóveda centralizada sin gestionar (pág. 149)
Editar una bóveda gestionada o sin gestionar 1. Seleccione la bóveda. 2. Haga clic en Editar.

Según la bóveda que seleccione (gestionada o sin gestionar), se abrirá la página Editar respectiva:

 La página Editar bóveda gestionada le permite cambiar el nombre de
la bóveda (si está cifrada) y la información del campo Comentarios.

 La página Edición de bóveda sin gestionar permite editar el nombre
de la bóveda y la información del campo Comentarios. Validar una bóveda 1. Seleccione la bóveda. 2. Haga clic en Validar.

Pasará a la página Validación (pág. 262) con una bóveda ya preseleccionada como origen. La validación de la bóveda verifica todos los archivos comprimidos de esta bóveda. Eliminar una bóveda 1. Seleccione la bóveda. 2. Haga clic en Eliminar.

Se le preguntará si desea conservar los archivos comprimidos almacenados en la bóveda o eliminar la bóveda junto con todos los archivos comprimidos. Los planes y las tareas que utilizan esta bóveda fallarán. Si opta por mantener los archivos comprimidos de una bóveda gestionada, la bóveda se desconectará del nodo de almacenamiento. Posteriormente, podrá conectar esta bóveda al mismo u otro nodo de almacenamiento. Explorar una bóveda sin gestionar 1. Seleccione la bóveda sin gestionar. 2. Haga clic en Explorar.

La bóveda se podrá examinar con el programa estándar administrador de archivos. Conectar la bóveda gestionada que se eliminó sin quitar su contenido Haga clic en Conectar.

El procedimiento de conexión de una bóveda gestionada a un nodo de almacenamiento se describe en profundidad en la sección Conexión de una bóveda gestionada (pág. 150).

146

Copyright © Acronis, Inc., 2000-2010

Cambiar las credenciales del usuario Haga clic en Cambiar usuario. para acceder a una bóveda El cambio de credenciales del usuario está disponible únicamente para las bóvedas que residen en almacenamientos compartidos. Actualizar la información de una bóveda Haga clic en Actualizar.

Mientras revisa el contenido de la bóveda, pueden añadirse archivos comprimidos a la bóveda, como también eliminarse o modificarse. Haga clic en Actualizar para actualizar la información de la bóveda con los cambios más recientes.

Acciones en una biblioteca de cintas de una bóveda gestionada Definir las etiquetas de cintas y realizar un inventario de una biblioteca de cintas en una bóveda gestionada Volver a explorar las cintas de una bóveda gestionada Haga clic en Gestionar cintas.

En la ventana Gestión de cintas, defina las etiquetas para las cintas y actualice el inventario. Para obtener más información, consulte la sección Gestión de biblioteca de cintas (pág. 157). Haga clic en Volver a explorar cintas.

La función "Volver a explorar" lee información sobre el contenido de las cintas seleccionadas por el usuario y actualiza la base de datos del nodo de almacenamiento. Esta operación se describe en profundidad en la sección Volver a explorar (pág. 158).

Creación de una bóveda centralizada gestionada Para crear una bóveda centralizada gestionada, realice los siguientes pasos Bóveda
Nombre Especifique un nombre único para la bóveda. Está prohibida la creación de dos bóvedas centralizadas con el mismo nombre. Comentarios [Opcional] Introduzca la descripción distintiva de la bóveda que está creando. Tipo Seleccione el tipo Gestionada. Nodo de almacenamiento Seleccione Acronis Backup & Recovery 10 Storage Node que gestionará la bóveda. Es posible que tenga que introducir credenciales de acceso para el nodo de almacenamiento. Ruta (pág. 148) Especifique el lugar donde se creará la bóveda. Las bóvedas centralizadas gestionadas pueden residir en una red compartida, SAN, NAS o en una unidad de disco duro local al nodo de almacenamiento. Ruta de la base de datos (pág. 148) Especifique una carpeta local en el servidor de almacenamiento para crear una base de datos específica de la bóveda. Esta base de datos almacenará los metadatos necesarios para catalogar los archivos comprimidos y realizar la deduplicación. Deduplicación [Opcional] Seleccione si desea habilitar la deduplicación de archivos comprimidos en la bóveda. La deduplicación minimiza el espacio de almacenamiento que ocupan los archivos
Copyright © Acronis, Inc., 2000-2010 147

comprimidos y el tráfico de copias de seguridad. Reduce el tamaño de los archivos comprimidos de la bóveda al eliminar los datos redundantes, como los archivos duplicados o los bloques de discos. La deduplicación no es posible en los dispositivos de cinta. Para obtener más información sobre el funcionamiento de la deduplicación, consulte la sección Deduplicación (pág. 79). Compresión [Opcional] Seleccione si desea comprimir el almacén de datos de deduplicación. Esta configuración está disponible solo si se habilita la deduplicación. Cifrado (pág. 149) [Opcional] Seleccione si desea proteger la bóveda con cifrado. Todo lo que se guarda en la bóveda se cifra y el nodo de almacenamiento descifra de modo claro todo lo que se lee por medio de una clave de cifrado específica de la bóveda almacenada en el nodo de almacenamiento. Una vez que haya realizado todos los pasos obligatorios, haga clic en Aceptar para ejecutar la creación de la bóveda gestionada.

Ruta de la bóveda
Para especificar la ruta en la que se creará la bóveda gestionada
1. Introduzca la ruta completa a la carpeta en el campo Ruta o seleccione la carpeta deseada en el árbol de carpetas. Las bóvedas gestionadas pueden organizarse:

    

en unidades del disco duro locales al nodo de almacenamiento en una red compartida en una Red de área de almacenamiento (SAN) en un Almacenamiento conectado a la red (NAS) en una biblioteca de cintas conectada de forma local al nodo de almacenamiento. Crear

Para crear una carpeta nueva para la bóveda en la ubicación seleccionada, haga clic en carpeta. 2. Haga clic en Aceptar.
Una bóveda puede crearse únicamente en una carpeta vacía.

No recomendamos crear una bóveda gestionada de deduplicación en un volumen FAT32, ya que una bóveda de este tipo almacena todos los elementos deduplicados en dos archivos potencialmente muy largos. Como el tamaño máximo de archivos en un sistema de archivos FAT está limitado a 4 GB, el nodo de almacenamiento puede detener su funcionamiento cuando se llegue a este límite. Los permisos de la carpeta deberán permitir la cuenta de usuario bajo la cual el servicio de nodo de almacenamiento se ejecuta (predeterminada como Usuario ASN) para escribir a la carpeta. Cuando se asignan los permisos, especifique la cuenta de usuario de manera explícita (no simplemente Todos).

Ruta de la base de datos de la bóveda
Para especificar la ruta en la que se creará la base de datos de la bóveda
1. En las Carpetas locales del nodo de almacenamiento, seleccione la carpeta deseada o introduzca la ruta completa a la carpeta en el campo Ruta. Para crear una carpeta nueva para la base de datos, haga clic en
148

Crear carpeta.

Copyright © Acronis, Inc., 2000-2010

2. Haga clic en Aceptar. Cuando elija una carpeta para la base de datos de la bóveda, tenga en cuenta las siguientes indicaciones:

 

El tamaño de la carpeta puede ser demasiado grande —se estima en 200 GB cada 8 TB de espacio utilizado, o alrededor del 2,5 por ciento. Los permisos de la carpeta deben permitir la cuenta de usuario bajo la cual el servicio del nodo de almacenamiento se ejecuta (por defecto, usuario ASN) para escribir a la carpeta. Cuando asigne permisos, especifique la cuenta de usuario explícitamente (no simplemente Todas).

Cifrado de la bóveda
Si protege una bóveda con cifrado, todo lo que se guarda en la bóveda se cifra y el nodo de almacenamiento descifra de modo claro todo lo que se lee por medio de una clave de cifrado específica de la bóveda almacenada en el nodo. En caso de robo o acceso no autorizado al medio de almacenamiento, la persona no autorizada no podrá descifrar el contenido de la bóveda si no tiene acceso al nodo de almacenamiento. Este cifrado no tiene relación alguna con el cifrado de archivos comprimidos especificado por el plan de copia de seguridad y realizado por un agente. Si el archivo comprimido ya está cifrado, el cifrado del lado del nodo de almacenamiento se aplica sobre el cifrado realizado por el agente.

Para proteger la bóveda con cifrado
1. 2. 3. 4. Seleccione la casilla de verificación Cifrar. En el campo Introducir contraseña, escriba la contraseña. En el campo Confirmar contraseña, vuelva a escribir la contraseña. Seleccione una de las siguientes opciones:

  

AES 128: se cifrará el contenido de la bóveda por medio del algoritmo estándar avanzado de cifrado (AES) con una clave de 128 bits. AES 192: se cifrará el contenido de la bóveda por medio del algoritmo AES con una clave de 192 bits.

AES 256: se cifrará el contenido de la bóveda por medio del algoritmo AES con una clave de 256 bits. 5. Haga clic en Aceptar. El algoritmo de cifrado AES funciona en el modo Cipher-block chaining (CBC) y utiliza una clave generada de manera aleatoria con un tamaño definido por el usuario de 128, 192 ó 256 bits. Cuanto más grande sea el tamaño de la clave, más tiempo tardará el programa en cifrar los archivos comprimidos almacenados en la bóveda y más seguros estarán los archivos comprimidos. Luego, la clave de cifrado se cifra con AES-256 usando un hash SHA-256 de la contraseña como clave. La contraseña no se almacena en ninguna parte del disco; el hash de la contraseña se usa para verificación. Con esta seguridad de dos niveles, los archivos comprimidos están protegidos de cualquier acceso no autorizado, pero no es posible la recuperación de una contraseña perdida.

Creación de una bóveda centralizada sin gestionar Para crear una bóveda centralizada sin gestionar, realice los siguientes pasos. Bóveda
Nombre

Copyright © Acronis, Inc., 2000-2010

149

Especifique un nombre único para la bóveda. Está prohibida la creación de dos bóvedas centralizadas con el mismo nombre. Comentarios Introduzca la descripción distintiva de la bóveda. Tipo Seleccione el tipo Sin gestionar. Ruta (pág. 150) Especifique el lugar donde se creará la bóveda. Una vez que haya realizado todos los pasos obligatorios, haga clic en Aceptar para ejecutar la creación de la bóveda centralizada sin gestionar.

Ruta de la bóveda
Para especificar la ruta en la que se creará la bóveda sin gestionar
1. Introduzca la ruta completa a la carpeta en el campo Ruta o seleccione la carpeta deseada en el árbol de carpetas. Las bóvedas sin gestionar pueden organizarse:

   

en una red compartida en una Red de área de almacenamiento (SAN) en un Almacenamiento conectado a la red (NAS) en servidores FTP y SFTP.

Como se muestra en la especificación FTP original, los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes.

Para crear una carpeta nueva para la bóveda, haga clic en
Una bóveda puede crearse únicamente en una carpeta vacía.

Crear carpeta.

2. Haga clic en Aceptar.

Conexión de una bóveda gestionada
Una bóveda gestionada por un nodo de almacenamiento puede conectarse a otro nodo de almacenamiento. Esto puede ser necesario al retirar el hardware de un nodo de almacenamiento, cuando el nodo de almacenamiento se pierde o al equilibrar cargas entre nodos de almacenamiento. Como resultado, el primer nodo interrumpe la gestión de la bóveda. El segundo nodo explora los archivos comprimidos de la bóveda, crea y completa la base de datos correspondiente a la bóveda, e inicia la gestión de la bóveda. Al eliminar una bóveda gestionada, tiene la opción de retener los archivos comprimidos incluidos en la bóveda. La ubicación resultante de dicha eliminación también puede conectarse al mismo nodo de almacenamiento u otro.
Las bóvedas personales o centralizadas sin gestionar no pueden conectarse.

Para conectar una bóveda gestionada a un nodo de almacenamiento, realice los siguientes pasos. Bóveda
Nodo de almacenamiento

150

Copyright © Acronis, Inc., 2000-2010

Seleccione el nodo de almacenamiento de Acronis Backup & Recovery 10 que gestionará la bóveda. proporcione la contraseña de cifrado. haga clic en Aceptar para ejecutar la conexión de la bóveda. Ruta Especifique la ruta a la ubicación donde están almacenados los archivos comprimidos. El agente puede Copyright © Acronis. se debe leer una cinta. pero sólo en el caso de que la biblioteca se considera una única unidad de cinta. el nodo de almacenamiento utiliza el Removable Storage Manager (RSM) de Windows. Contraseña Para la bóveda cifrada. Una biblioteca de cintas (biblioteca robotizada) es un dispositivo de alta capacidad de almacenamiento que contiene:     una o más unidades de cinta múltiples (hasta varios miles) ranuras para sujetar cartuchos de cinta uno o más cargadores (mecanismos robotizados) con la función de reubicar los cartuchos de cinta entre las ranuras y las unidades de cinta lectores de códigos de barras (opcional). 4. Este procedimiento puede durar bastante tiempo dado que el nodo de almacenamiento tiene que explorar los archivos comprimidos. El nodo de almacenamiento debe instalarse en el equipo al que la biblioteca está conectada. Es posible ver el contenido de un archivo comprimido de copia de seguridad de datos ubicado en una cinta a través de la consola. incluso si la biblioteca de cintas está apagada. Inc.1. Así.. Limpieza (pág. 421) una copia de seguridad o para recuperar datos desde una copia de seguridad. debido a la información de contenido almacenada en la base de datos. para validar (pág. 153) para obtener más información. algunas operaciones (por ejemplo. Una vez que haya realizado todos los pasos obligatorios. Para gestionar un dispositivo de biblioteca de cintas. 2000-2010 151 . Una biblioteca de cintas puede conectarse localmente a un equipo en el que está instalado el agente.3 Bibliotecas de cintas Esta sección describe en detalle cómo utilizar dispositivos de cintas robóticos como bóvedas para almacenar archivos comprimidos de copias de seguridad. 416)) pueden realizarse con bastante rapidez sin acceder al dispositivo. El nodo de almacenamiento puede utilizar simultáneamente más de una biblioteca de cintas para conservar archivos comprimidos. Esta base de datos almacenará los metadatos necesarios para catalogar los archivos comprimidos y realizar la deduplicación. por ejemplo. Para crear una copia de seguridad de datos diferencial o incremental. Una base de datos dedicada del nodo de almacenamiento conserva la información del contenido de la copia de seguridad escrita en las cintas. escribir los metadatos en la base de datos y deduplicar los archivos comprimidos si originalmente la bóveda deduplicaba. Sin embargo. el programa utiliza la base de datos en lugar de cargar. Ruta de la base de datos Especifique una carpeta local en el servidor de almacenamiento para crear una base de datos específica de la bóveda. montar. rebobinar y leer una cinta sin la copia de seguridad completa. Generalidades Acronis Backup & Recovery 10 proporciona una compatibilidad completa para una biblioteca de cintas a través del Acronis Backup & Recovery 10 Storage Node. Consulte la sección Grupos de dispositivos RSM (pág.

utilizar dicho dispositivo para escribir y leer copias de seguridad de datos.. los esquemas de copia de seguridad le permiten volver a utilizar. Torre de Hanoi (pág. Los esquemas de copia de seguridad (Abuelo-Padre-Hijo (pág. Limitaciones Las limitaciones del uso de la biblioteca de cintas son las siguientes: 152 Copyright © Acronis. Las bibliotecas de cintas son una solución económica para los almacenes de datos con gran capacidad. 54). que no pertenezca al conjunto de cintas. pero el formato de la copia de seguridad es diferente al formato de las copias de seguridad en las cintas escritas a través de un nodo de almacenamiento. Consulte la sección Rotación de cintas (pág. consulte la sección Tabla Compatibilidad de cintas (pág. 128)s en búsqueda de más información. La práctica más adecuada para el uso de la cinta es "MENOS solicitudes para escribir/leer MAYOR cantidad de datos". Vea la sección Soporte para cinta (pág. Por ejemplo. Inc. Sin embargo. Entonces. 2000-2010 . Combinados con las opciones de cinta. Hardware Una biblioteca de cintas (biblioteca robotizada) es un dispositivo de alta capacidad de almacenamiento que contiene:       una o más unidades de cinta múltiples (hasta varios miles) ranuras para sujetar cartuchos de cinta uno o más cargadores (mecanismos robotizados) con la función de reubicar los cartuchos de cinta entre las ranuras y las unidades de cinta lectores de códigos de barras (opcional). la cinta es perfecta para comprimir ya que los cartuchos pueden almacenarse de forma externa para lograr una mayor seguridad de los datos. Para conseguir información sobre la legibilidad de los archivos comprimidos en las cintas. Si todos los cartuchos en una biblioteca de cintas tienen códigos de barra. Además. las cintas que se consideran en blanco después de la eliminación de la copia de seguridad. Acronis Backup & Recovery 10 le permite establecer la distribución de las copias de seguridad por dispositivo. leer incluso una pequeña cantidad de datos desde una biblioteca de cintas toma mucho más tiempo (desde varios segundos a varios minutos) que desde otros tipos de almacenes de datos. la biblioteca está lista para gestionarse automáticamente con un software. 40)) le asisten considerablemente mediante la creación de unas reglas de retención y una programación efectivas para las copias de seguridad en una biblioteca de cintas. en modo automático. Cada cinta puede tener una etiqueta especial pegada al costado del cartucho y consistirá de: Dichas etiquetas se utilizan para identificar la cinta en una biblioteca de cintas o especialmente en un almacén externo. 36). el acceso sistemático a cantidades muy grandes de datos es más adecuado para una biblioteca de cintas que para el acceso aleatorio a pequeñas porciones de datos. se puede utilizar un conjunto de cintas separado para realizar copias de seguridad de algunos datos específicos y las copias de seguridad de todos los otros datos serán escritas sobre cualquier cinta montada en el momento. 161) para obtener más información. escritos por diferentes componentes de otras versiones de los productos por medio de Acronis Backup & Recovery 10. un código de barras para escanear con un lector especial que generalmente se monta en un cargador un valor digital en un código de barras legible.

2. Acronis Backup & Recovery 10 Storage Node suministra el RSM para detectar las cintas escritas por las familias de productos Acronis True Image Echo. regresar el dispositivo al grupo Libre. escritos por otros componentes de otras versiones de los productos por medio de Acronis Backup & Recovery 10. No se utilizan las impresoras de códigos de barras. Es posible eliminar todas las copias de seguridad almacenadas en una cinta. A través de RSM. La operación de consolidación (pág.. Para separar el acceso a los dispositivos por los diferentes programas. utilizar los dispositivos de sus propios grupos con el objetivo correcto. después de esta operación. RSM enviará la cinta al grupo No reconocido. Sin embargo. Si una cinta se ha utilizado con anterioridad. Los grupos del Sistema contienen dispositivos que las aplicaciones no están utilizando actualmente. En las reglas de retención del plan de copia de seguridad Personalizado. la opción Si la eliminación de una copia de seguridad afecta a otras copias de seguridad > Consolidar la copia de seguridad está deshabilitada. Para conseguir información sobre la legibilidad de los archivos comprimidos en las cintas. Deduplicación (pág. La recuperación de archivos es posible desde una copia de seguridad de un disco almacenado en cinta. 4. La eliminación de una sola copia de seguridad separada es imposible desde una cinta. almacenadas en otras cintas y basadas en las copias de seguridad eliminadas. 410) no es posible para los archivos comprimidos ubicados en las cintas. Si la base de datos de RSM dispone de la información. Si la aplicación no se encuentra. Una cinta con copias de seguridad escrita por el nodo de almacenamiento no puede leerse en un dispositivo de cintas conectado localmente a un equipo en el que el agente está instalado debido a la diferencia en el formato de la cinta. 2000-2010 153 . el RSM intenta detectar la aplicación registrada que le concierne a la cinta. la cinta se envía a su propio grupo de la aplicación. 411) no está disponible para archivos comprimidos ubicados en los dispositivos de almacenamiento de cintas. no pueden utilizarse para la recuperación de datos. Existen dos categorías de grupos de dispositivos en el administrador: Sistema y Aplicación. Inc. Grupos de dispositivos RSM Acronis Backup & Recovery 10 utiliza Removable Storage Manager (RSM) de Windows para gestionar los cartuchos de cintas que pertenecen a las bibliotecas de cintas. todas las copias de seguridad incrementales y diferenciales. Solo la opción Postergar la eliminación está disponible.1 y los componentes de Copyright © Acronis. 3. mover el dispositivo desde el grupo Libre a sus propios grupos. RSM utiliza los llamados Grupos de dispositivos que son grupos de dispositivos lógicos. una aplicación puede obtener sus propios grupos con sus nombres propios.1. consulte la sección Tabla Compatibilidad de cintas (pág. pero la base de datos del RSM no tiene información acerca de la cinta. se enviará al grupo Importación. Los grupos de dispositivos del Sistema incluyen el grupo Libre. 54). Si las ranuras de la biblioteca se llenan con cintas nuevas. 5. se incluirán todas las cintas automáticamente en el grupo Libre. Acronis True Image 9. pero puede demorar mucho tiempo. El grupo Libre contiene dispositivos que se consideran desocupados y que pueden ser utilizados por cualquier aplicación. Acronis Backup & Recovery 10 Storage Node gestiona las cintas que pertenecen al grupo Acronis. Si la aplicación no se encuentra. el grupo Importación y el grupo No reconocido. etc. Los grupos Importación y No reconocido son grupos temporales para dispositivos que son nuevos en una cierta biblioteca.

debe estar activado. Debe tener instalado Acronis Backup & Recovery 10 Management Server y Acronis Backup & Recovery 10 Management Console en equipos locales o remotos. Los componentes de Acronis Backup & Recovery 10 no utilizan el grupo No reconocido. busca una cinta en blanco primero en el grupo Acronis y después en el grupo Libre. puede definir la etiqueta de la cinta más tarde para identificarla. 2. Acronis Backup & Recovery 10 Storage Node trabaja solo con cintas que pertenecen al grupo Acronis. Inc. Para activar Removable Storage Manager en Microsoft Windows Server 2008: 1. 2000-2010 . Para utilizar una cinta de este grupo de manera forzada. así como Acronis Backup & Recovery 10 Storage Node en el equipo que contiene la biblioteca de cintas y registrado en el servidor de gestión. todo lo que debe hacer para realizar una copia de seguridad en la biblioteca de cintas es crear una bóveda de archivo comprimido en el dispositivo bajo la gestión del nodo de almacenamiento. Si se eliminan todas las copias de seguridad de una cinta. los datos de la cinta se perderán. Así. Por lo tanto.. envíe la cinta al grupo Libre utilizando el complemento de almacenamiento extraíble (Panel de control > Herramientas administrativas > Gestión del equipo > Almacenamiento extraíble > Grupos de dispositivos). se considera una cinta en blanco y cualquier aplicación podrá acceder a ella. Haga clic en Herramientas administrativas > Administrador del servidor > Funciones > Añadir función. Haga clic en Panel de control > Programas > Programas y funciones > Activar o desactivar las funciones de Windows. 158). Si una cinta se ha enviado al grupo Libre. En Microsoft Windows XP y Microsoft Windows Server 2003:  Removable Storage Manager es parte del sistema operativo y está activado inicialmente. Llene las ranuras de la biblioteca con cartuchos de cintas. Seleccione la casilla de verificación Removable Storage Manager. Si una cinta no obtiene un código de barras o si el código de barras está dañado. la misma no regresará al grupo Libre. Si Removable Storage Manager (RSM) está incluido en su versión de Windows. Para activar Removable Storage Manager en Microsoft Windows Vista: 1. Posteriormente.Acronis Backup & Recovery 10. Requisitos previos Un dispositivo de biblioteca de cintas debe instalarse en un equipo que funcione con Windows de acuerdo con las instrucciones de instalación del fabricante. Esta permanece en el grupo Acronis como una cinta en blanco para volver a ser utilizada. 2. El nodo de almacenamiento ubicará a todas las cintas escritas en formato "Acronis" en el grupo Acronis durante la operación Inventario (pág. Seleccione la casilla de verificación Removable Storage Management. Comenzar con el uso de la biblioteca de cintas Si tiene un dispositivo de bibliotecas de cintas adjuntado a un equipo con Acronis Backup & Recovery 10 Storage Node instalado. si el nodo de almacenamiento necesita una cinta nueva. 154 Copyright © Acronis.

es posible acceder a ella desde la vista Bóvedas centralizadas de la consola. 147) para obtener más información. Por lo tanto.La biblioteca de cintas como una bóveda gestionada Para habilitar las operaciones de protección de datos utilizando una biblioteca de cintas. Una vez que la bóveda se haya creado. es decir. la acción le permite expulsar la cinta temporalmente para realizar la misma etiqueta fuera del cartucho. Si todos los cartuchos en una biblioteca de cintas tienen códigos de barra y el grupo Libre de RSM contiene suficientes cintas para un esquema de cintas elegido. Puede comenzar a trabajar con la bóveda aunque todas las ranuras de la biblioteca de cintas estén vacías. Eliminar. Acronis Backup & Recovery 10 permite crear solo una bóveda por dispositivo de cinta. Pero la manera más simple es crear una bóveda desde la vista Nodos de almacenamiento. Acciones en una bóveda de biblioteca de cintas Si una bóveda de biblioteca de cintas está seleccionada en el panel Navegación de la consola. En la operación Eliminar. que sirve para seleccionar las ranuras e iniciar el procedimiento Volver a explorar (pág. Si hay una nueva etiqueta asignada a una cinta. Copyright © Acronis. debe crear una bóveda gestionada en la biblioteca de cintas. Volver a explorar las cintas muestra la ventana Volver a explorar la cinta. A continuación. la barra de herramientas de la página de las Bóvedas centralizadas contendrá las siguientes dos acciones que son utilizadas solo para bibliotecas de cintas:  Gestionar cintas muestra la ventana Gestión de cintas permitiéndole actualizar la información en las ranuras de la biblioteca. Si no hay cintas disponibles en las ranuras de las bibliotecas de cintas durante la operación de copia de seguridad. Se visualizará la página Crear bóveda centralizada con los parámetros preseleccionados. Los planes y las tareas que utilizan esta bóveda fallarán. la operación elimina los datos del contenido de todas las cintas siempre que los datos sean utilizados por el nodo en el dispositivo de biblioteca de cintas. seleccione el nodo de almacenamiento al cual está conectada la biblioteca de cintas y haga clic en Crear bóveda. Consulte la sección Creación de una bóveda centralizada (pág. Todo lo que debe hacer es especificar el Nombre de la bóveda antes de hacer clic en Aceptar. las cintas del inventario en las ranuras y definir las etiquetas para las cintas. Además. la biblioteca está lista para trabajar completamente de manera automática. Inc. 158) para leer información especial en el contenido de las cintas especificadas.  También están habilitadas las funciones Editar. 2000-2010 155 . Puede crear una bóveda desde la vista Bóvedas centralizadas de la consola. otra ventana Tareas que necesitan interacción le pedirá que etiquete la cinta. Si no se puede leer el código de barras de una cinta. el contenido de la bóveda será eliminado de la base de datos del nodo de almacenamiento sin acceder a las cintas. Validar y Actualizar en la bóveda de biblioteca de cintas.. La operación Eliminar borra toda la información en la bóveda de biblioteca de cintas seleccionada de la base de datos del nodo de almacenamiento. Se debe tener en cuenta que estas funciones tienen algunas funciones específicas para una biblioteca de cintas. la operación Editar le permite sustituir un dispositivo de biblioteca de cintas sin la operación Volver a explorar. la ventana Tareas que necesitan interacción le pedirá que cargue una cinta. la biblioteca de cintas puede utilizarse para crear copias de seguridad.

Un archivo comprimido de copia de seguridad eliminado de una bóveda de biblioteca de cintas puede restaurarse después de la eliminación a través de la operación Volver a explorar (pág. 156 Copyright © Acronis. Para ver y cambiar las opciones de cintas. Inc.. seleccione Opciones > Opciones predeterminadas de copia de seguridad y recuperación > Opciones predeterminadas de copia de seguridad > Soporte para cintas del menú superior. de donde se eliminó una copia de seguridad.. que se lleva a cabo en todas las cintas conservando todos los datos del archivo comprimido. se considera libre. La única diferencia consiste en las opciones de Soporte para cintas (pág. también se eliminarán. 158).Los archivos comprimidos de copia de seguridad. puede recuperar la copia de seguridad ya que recrea la información en el contenido de la copia de seguridad en la base de datos del nodo de almacenamiento. se puede acceder a la siguiente información específica de la cinta desde la consola:    la cantidad de cintas que la operación de copia de seguridad está utilizando actualmente las etiquetas de las cintas que la tarea utilizó hasta el momento en caso de que exista una división de copias de seguridad la etiqueta de la cinta que se está escribiendo actualmente. 128) adicionales que se pueden configurar durante la creación de la política/plan de copia de seguridad. Abre la ventana Opciones copia de seguridad donde se encuentra la página de Soporte para cintas con los valores predefinidos. se montará una cinta en blanco automáticamente y la operación continuará en la cinta nueva. pero estos archivos comprimidos pueden recuperarse con cualquier nodo de almacenamiento a través de la operación Volver a explorar. Creación de copias de seguridad en bibliotecas de cintas Al crear una política/plan de copias de seguridad con un destino de biblioteca de cintas. establece la copia de seguridad de la misma manera que con otros dispositivos de almacenamiento. La eliminación en la base de datos del nodo de almacenamiento se lleva a cabo sin acceder a las cintar. La operación Volver a explorar para una cinta.. sin embargo las opciones predeterminadas aumentan la eficiencia en el uso de la biblioteca de cintas completa y cada cinta. Estas opciones le permite especificar cómo la política/plan de copias de seguridad creada utiliza cintas desde la biblioteca de cintas. Si todas las copias de seguridad se eliminan de una cinta. Eliminar. Por lo que las copias de seguridad eliminadas se perderán irrevocablemente después de escribir por primera vez en la cinta. Mientras se esté ejecutando una tarea de copia de seguridad. que pertenecen a una bóveda centralizada de eliminación en la biblioteca de cintas. 2000-2010 . Eliminar todos los archivos comprimidos. Acciones con archivos comprimidos en cintas en una biblioteca Las siguientes son funciones comunes para la gestión de datos de archivos comprimidos para un archivo comprimido de copia de seguridad seleccionado en la vista Bóvedas centralizadas de la consola cuando la bóveda actual es una biblioteca de cintas: Validar. Para cambiar las configuraciones de la política/plan de copias de seguridad que se crearán haga clic en Cambiar. en la sección de Opciones de copia de seguridad en la página Crear política/plan de copias de seguridad. Cuando realice la copia de seguridad en la cinta y llega al final de la cinta.

Recuperación desde una biblioteca de cintas La recuperación de datos desde archivos comprimidos ubicados en dispositivos de cintas se realiza de la misma manera que con los demás dispositivos de almacenamiento. Por ejemplo. por lo que puede llevar algún tiempo. 158) Cualquier usuario con acceso a la bóveda gestionada en una biblioteca de cintas puede llevar a cabo estas operaciones. todas las solicitudes de los otros usuarios de realizar la misma tarea se cancelarán automáticamente porque ya se está ejecutando en la bóveda. Aparece la ventana Tareas que necesitan interacción si no se encuentra la cinta necesaria. el rebobinado y la lectura de las siguientes cintas que contienen las copias de seguridad de datos:    las cintas que almacenan la copia de datos incremental seleccionada para recuperar los datos las cintas que almacenan la última copia de seguridad completa creada antes de la copia de seguridad incremental seleccionada las cintas que almacenan la última copia de seguridad diferencial creada después de la última copia de seguridad completa. 158) Volver a explorar (pág. dos o más usuarios no pueden gestionar una unidad de biblioteca de cintas simultáneamente ya que algunas operaciones pueden demorar minutos.. horas o incluso días. Copyright © Acronis. Por ejemplo. si fuera necesario las cintas que contienen todas las copias de seguridad incrementales creadas después de las últimas copias de seguridad diferenciales o completas antes de la copia de seguridad incremental seleccionada. las etiquetas de las cintas que ya se han leído las etiquetas de las cintas que todavía están esperando ser leídas con información sobre su disponibilidad actual (cargadas o no). el montaje. cree una tarea de recuperación. Sin embargo. Al crear la tarea. es posible acceder a la siguiente información específica de la cinta desde la consola de gestión:     las etiquetas de todas las cintas que puedan necesitarse para la operación la etiqueta de la cinta que se está leyendo actualmente. algunos archivos o volúmenes específicos) debe leer de una o más cintas. pero antes de la copia de seguridad incremental seleccionada.  Mientras se esté ejecutando una tarea de recuperación. 158) Etiquetado (pág. Gestión de una biblioteca de cintas Para gestionar una biblioteca de cintas. si fuera necesario. Inc. Tenga en cuenta que una operación de recuperación de datos puede necesitar el acceso a varias cintas. el producto posee las siguientes tareas/procedimientos:    Inventario (pág. 2000-2010 157 . el programa utiliza la base de datos del nodo de almacenamiento en lugar de acceder a las cintas. la selección de los datos que va a recuperar (por ejemplo. Sin embargo. si un usuario inicia una tarea de Volver a explorar de una biblioteca de cintas. Para realizar la recuperación. El programa busca las cintas y las introduce automáticamente en el orden correcto. la recuperación de datos desde una copia de seguridad incremental comúnmente necesita la carga. seleccione la bóveda del dispositivo de cinta y seleccione el archivo comprimido y la copia de seguridad de donde recuperar los datos.

seleccionada para el procedimiento. El procedimiento de Inventariar puede ser ejecutado manualmente por un usuario o automáticamente cuando se necesita el acceso a cintas recientemente agregadas. 158 Copyright © Acronis. Volver a explorar Según se indica anteriormente. un usuario tiene la lista de cintas que están cargadas actualmente en la biblioteca. la ventana de Tarea necesita interacción le pedirá al usuario traer la cinta e insertarla en una ranura de la biblioteca de cintas. Puede seleccionar cada ranura con una cinta que desea volver a explorar antes de que comience la tarea. Si no se puede leer un código de barras. haga clic en Gestionar cintas y después haga clic en Iniciar inventario en la ventana Gestión de cintas. 158). Es relativamente rápido y normalmente necesita el código de barras del cartucho sin leer los datos de la cinta.. Tenga en cuenta que una cinta puede conservar algunas copias de seguridad que se han eliminado antes de la nueva exploración de la cinta. La tarea puede llevar mucho tiempo por lo que solo se puede iniciar manualmente. todos los cartuchos de cintas necesitan un código de barras u otras etiquetas legibles. Entonces. la cinta se montará para leer solo su GUID identificador. contiene una cinta que todavía no tiene ninguna etiqueta. la tarea Volver a explorar de la cinta se detiene para llevar a cabo el procedimiento Etiquetado (pág. Entonces. La tarea Volver a explorar lee la información acerca del contenido de las cintas seleccionadas por el usuario y actualiza la base de datos. antes de que la tarea finalice. todas dichas copias de seguridad se recuperarán en la base de datos del nodo de almacenamiento y se vuelven accesibles para la recuperación de datos. la etiqueta de una cinta debe guardarse en la base de datos del nodo de almacenamiento. el nodo de almacenamiento conserva la información acerca de las cintas y su contenido en una base de datos dedicada. 2000-2010 . seleccione la bóveda de la biblioteca de cintas en el panel de Navegación de la consola. Para iniciar el procedimiento. Inc. Inventariar es un procedimiento que permite al nodo de almacenamiento reconocer cintas que están cargadas actualmente en las ranuras de la biblioteca de cintas. Realice el procedimiento cada vez que cargue nuevas cintas a las ranuras de la biblioteca de cintas. Ejecutar la tarea Volver a explorar:    para cintas que son desconocidas para el nodo de almacenamiento si se pierde o se daña la base de datos del nodo de almacenamiento para cintas cuyo contenido está desactualizado (por ejemplo. Etiquetado Cuando no se encuentra una cinta necesaria para la recuperación de datos. generalmente el próximo paso es inventariar cintas. Por lo tanto.Inventario Un nodo de almacenamiento necesita información acerca de una cinta en su propia base de datos para poder operar con la cinta. Cuando el inventario haya finalizado. Al volver a explorar. Si una ranura. después de que se crea la bóveda. el contenido de una cinta que se ha modificado a través de otro nodo de almacenamiento o de forma manual).

Un archivo comprimido puede ocupar varias cintas. Un conjunto de cintas también puede contener copias de seguridad de otros datos. Algunas combinaciones de las opciones de cintas pueden degradar la eficiencia en el uso de la biblioteca de cintas entera y de cada cinta. Las opciones de Soporte para Cintas le permiten especificar cómo las tareas de copias de seguridad distribuirán las copias de seguridad entre las cintas. Soporte de cintas Estas opciones son efectivas cuando el destino de la copia de seguridad es una bóveda gestionada ubicada en una biblioteca de cintas. Puede aceptar las etiquetas propuestas o proporcionar su propia etiqueta como texto simple. En tales casos se utiliza un llamado conjunto de cintas para conservar las copias de seguridad de datos. A continuación. utilice también el procedimiento de Etiquetado. Si necesita aplicar una etiqueta específica a una cinta (por ejemplo. haga clic en Expulsar cinta. Un conjunto de cintas separado es un conjunto de cintas que contiene copias de seguridad de los datos específicos protegidos. Estos permisos no se asignan al Usuario ASN durante la instalación.. seleccione la bóveda de biblioteca de cintas en el panel de Navegación de la consola y haga clic en Gestionar cintas en la barra de herramientas. escriba una nueva etiqueta. Si un código de barras está ausente o dañado. 2000-2010 159 . no las cambie. También se muestran las etiquetas de las cintas que están en el grupo Importados y contienen copias de seguridad escritas por Acronis (este puede ser el caso si trae una cinta de otra biblioteca de cintas). por lo que es posible que deba añadirlos manualmente. Copyright © Acronis. Para ejecutar el procedimiento. Un conjunto de cintas es un grupo lógico de una o más cintas que contienen copias de seguridad de los datos específicos protegidos. Los nombres de las cintas de los grupos Libre o Importados se pueden modificar si la cuenta de usuario que ejecuta el servicio de nodo de almacenamiento (Usuario ASN) tiene permisos de escritura para esos grupos. Una vez que todas las etiquetas necesarias de las cintas estén especificadas. el nombre de la etiqueta se creará automáticamente. escriba la misma etiqueta en el cartucho de la cinta (para asociarla con la etiqueta) e insértela de nuevo en la misma ranura. Para definir su propia etiqueta para una cinta. De manera predeterminada. pulse Establecer etiquetas para almacenar las etiquetas en la base de datos del nodo de almacenamiento. una cinta sin utilizar con un código de barras obtiene una etiqueta que es igual al código de barras.Si una cinta no obtiene una etiqueta. deberá definirla antes de que la cinta se utilice. Otras copias de seguridad no pueden escribirse en un conjunto de cintas separado. Si no se ve obligado a modificar estas opciones debido a necesidades específicas. Inc. la ventana Gestión de cintas mostrará una lista de las ranuras de la biblioteca que contienen cintas. El campo de datos de la ranura indica la etiqueta de la cinta de las cintas que pertenecen al grupo Libre o al grupo Acronis. seleccione un campo de datos relacionado. la etiqueta "MiTrabajo" para un cinta dedicada a realizar copias de seguridad de los archivos de la carpeta C:\trabajo) en vez de una etiqueta de código de barras.

cada copia de seguridad completa se escribirá en una cinta en blanco. entonces las copias de seguridad.  Para cada copia de seguridad diferencial El valor predeterminado: Deshabilitado. Inc. Generalmente. puede suceder que se tenga que escribir la copia de seguridad en una cinta que esté actualmente fuera del dispositivo de biblioteca de cintas. Utilizar una cinta en blanco: la copia de seguridad se escribirá en una cinta en blanco. el programa añadirá cintas nuevas al conjunto de cintas cada vez que se cree una copia de seguridad completa. Con algunas de las siguientes opciones habilitadas. que pertenecen a la política o al plan que se está creando. La opción Un único conjunto de cintas para todos los equipos está seleccionada de manera predeterminada. Para crear una política de copias de seguridad puede utilizar un conjunto de cintas separado para todos los equipos o para cada equipo. Si la consola está conectada al servidor de gestión La opción Utilizar un conjunto de cintas separado tiene definiciones más precisas. por lo que la operación se detendrá sólo si no hay ninguna cinta en blanco en la biblioteca. con la etiqueta requerida. cuando existen requisitos especiales para almacenar las cintas con copias de seguridad desde un equipo específico externo. 160 Copyright © Acronis.(Para la política o el plan de copias de seguridad a crear) Utilice un conjunto de cintas separado El valor predeterminado: Deshabilitado.  Pedir la interacción del usuario: la tarea de copia de seguridad entrará en el estado Necesita interacción y esperará a que se cargue la cinta.. la segunda puede ser útil.  Utilizar siempre una cinta en blanco Si no cambia las opciones a continuación. Cuando la opción Utilizar un conjunto de cintas separado está habilitada. Sin embargo. al dispositivo de biblioteca de cintas. Cuando está opción está habilitada. entonces cada copia de seguridad se escribirá en una cinta especificada por la opción Utilizar un conjunto de cintas separado. las copias de seguridad. Otras copias de seguridad no se escribirán en este conjunto de cintas. Qué hay que hacer en este caso. esta opción asegura un uso más eficiente de las cintas que la opción Utilizar un conjunto de cintas separado para cada equipo. No tendrá problemas con dichas cintas. Se cargará la cinta a una unidad especialmente destinada para esta operación. sólo las copias de seguridad incrementales y diferenciales de los datos se añadirán al final de la cinta. Si la opción Utilizar un conjunto de cintas separado está habilitada. que pertenecen a la política o al plan que se está creando. ya que el programa gestiona todas las cintas automáticamente. se ubicarán en un conjunto de cintas separado. incremental o diferencial. pueden escribirse sobre cintas que contienen copias de seguridad escritos por diferentes políticas de copia de seguridad y que contienen datos de diferentes equipos. De la misma manera. las copias de seguridad de otras políticas pueden escribirse en cintas que contienen las copias de seguridad de esta política. Si no cambia esta opción. 2000-2010 . Cuando esta opción está habilitada.  Para cada copia de seguridad completa El valor predeterminado: Deshabilitado. por ejemplo.

2000-2010 161 . cargador automático). Copyright © Acronis. o Personalizado. Abuelo-padre-hijo. Para calcular la cantidad de cintas necesarias para los esquemas de rotación de cintas. ya que la consolidación de la copia de seguridad es imposible para los archivos comprimidos ubicados en cintas. Cuando esta opción está habilitada. cada copia de seguridad incremental se escribirá en una cinta en blanco. Esta opción sólo está disponible cuando se selecciona la opción de utilizar una cinta en blanco para cada copia de seguridad completa y diferencial. la cantidad de puntos de recuperación disponibles del archivo comprimido y la cantidad de cintas necesarias para la compresión. Abuelo-padre-hijo (pág. El esquema de copia de seguridad Simple está deshabilitado.. Rotación de cintas Si se eliminan todas las copias de seguridad de una cinta. Acronis Backup & Recovery 10 le permite conseguir una automatización completa de la rotación de cintas mientras se realizan las copias de seguridad en la biblioteca de cintas. permanentemente cargadas a una pequeña biblioteca de cintas (por ejemplo. 174). si se elimina la información acerca de la última copia de seguridad en la cinta de la base de datos del nodo de almacenamiento. Realizar una copia de seguridad más tarde. 36) (GFS) y Torre de Hanoi (pág. Inc. Estos esquemas están optimizados para mantener el mejor balance entre el tamaño del archivo comprimido de la copia de seguridad. una resolución semanal para las últimas semanas y una resolución mensual para cualquier momento en el pasado. Si su archivo comprimido debe proporcionar una recuperación con una resolución diaria para los últimos días. es decir. Si el objetivo principal es proporcionar protección de datos durante el periodo más largo con un mínimo uso de cintas utilizadas. entonces el esquema más adecuado para usted es el esquema Abuelo-Padre-Hijo. Elección de un esquema de copia de seguridad Al crear una política/plan de copias de seguridad con una biblioteca de cintas como destino. se habilitan los siguientes esquemas de copia de seguridad: Realizar una copia de seguridad ahora. Torre de Hanoi. Torre de Hanoi y Personalizado. cada copia de seguridad diferencial se escribirá en una cinta en blanco. Acronis Backup & Recovery 10 proporciona automatización de rotación de cintas para esquemas de copia de seguridad Abuelo-padre-hijo.Cuando esta opción está habilitada. Esta sección le proporciona información útil para elegir un esquema de copia de seguridad y las opciones de cintas para la rotación de cintas.  Para cada copia de seguridad incremental El valor predeterminado: Deshabilitado. 40) (ToH) son los esquemas de copia de seguridad más populares para utilizar en dispositivos de bibliotecas de cintas. la cinta se considera vacía y puede volver a utilizarse durante el ciclo de copias de seguridad. La misma rotación de cintas le permite arreglarse con la cantidad mínima de cartuchos en lugar de tener que trabajar siempre con cintas utilizadas. la mejor solución probablemente sea elegir el esquema Torre de Hanoi. Esta opción está disponible sólo cuando se selecciona la opción de utilizar una cinta en blanco para cada copia de seguridad completa. puede utilizar el método descrito en la sección Planificación de cintas (pág.

si el tamaño completo de datos protegidos es considerablemente menor que el tamaño de la cinta. elija un esquema de copia de seguridad y especifique las opciones de cintas. Leyenda de las cifras de ejemplo del caso Toda copia de seguridad diaria/incremental (16 GB) se muestra en las cifras como un rectángulo verde: .El esquema de copia de esquema Personalizado le permite especificar reglas de programación y retención para definir la rotación de cintas deseada. la mejor opción es utilizar el esquema de copia de seguridad Personalizado con copias de seguridad completas diarias/semanales/mensuales.. cuando el uso de los esquemas Abuelo-Padre-Hijo y Torre de Hanoi no sean suficiente. Por ejemplo. ranuras y cintas disponibles. algunas reglas simples de retención y opciones de cintas predeterminadas. Tenga en cuenta que todo esquema de copia de datos combinado con diferentes opciones de cintas tendrá resultados bastante diferentes para el uso eficiente de las cintas y los dispositivos. 2000-2010 . Las copias de seguridad semanales/diferenciales (40 GB) se muestran como un rectángulo azul: . necesidad de almacenar los cartuchos de cintas externamente) capacidad de la biblioteca de cintas (número de controladores. Caso a analizar Supongamos que necesita automatizar una rotación de cintas para el caso si:     el tamaño completo de los datos que va a proteger es aproximadamente de 320 GB el tamaño aproximado de los cambios diarios de los datos es de 16 GB el tamaño aproximado de los cambios semanales de los datos no es mayor a 40 GB la capacidad de la cinta es de 400 GB. pero le proporcionan una concepción general de la distribución de las copias de seguridad en las cintas. Inc. Después. Criterio de elección Cada vez que esté a punto de diseñar un esquema de rotación de cintas para una política/plan de copias de seguridad que va a crear. Todos los ejemplos analizados a continuación tienen un enfoque simplista a un caso real. capacidad de las cintas) requisitos para la recuperación de datos (duración máxima) Es necesario que analice cada argumento que sea relevante para su caso y seleccione el criterio de elección principal. rendimiento y duración de operaciones de copia de seguridad) los requisitos para conservar las copias de seguridad (periodo mínimo/máximo de conservación de copias de seguridad. Utilice este esquema. debe tomar como principio los siguientes argumentos:        el tamaño completo de los datos que va a proteger el tamaño aproximado de los cambios diarios de los datos el tamaño aproximado de los cambios semanales de los datos los requisitos del esquema de copia de seguridad (frecuencia. cargadores. 162 Copyright © Acronis. Analicemos los resultados de una combinación de esquemas GFS y Torre de Hanoi con opciones diferentes de las cintas para el caso.

. Semanalmente: 2 meses. Ejemplo 2 GFS (pág. Requiere 28 cintas en rotación. Todas las opciones de Utilizar siempre una cinta en blanco están desactivadas. Supongamos que las configuraciones GFS son las siguientes:     Comienzo de la copia de seguridad en: Copia de seguridad en: Días hábiles Viernes Semanalmente/mensualmente: Mantener copias de seguridad: Mensualmente: 1 año. El objetivo principal es lograr una automatización total de la rotación de cintas para estas configuraciones. Ejemplo 3 GFS (pág. Uso del esquema de rotación de cintas Abuelo-Padre-Hijo (GFS) La rotación de cintas para el esquema de copias de seguridad GFS está definida substancialmente por las opciones de cintas especificadas para la política o el plan de copias de seguridad a crear. Tenga en cuenta que una copia de seguridad mensual es completa. Inc. Entonces si la política o el plan de copias de seguridad comienza el miércoles y las copias de seguridad completas deben crearse todos los cuartos viernes del mes. Si una biblioteca de cintas no tiene suficientes cintas para la rotación automática. Las otras opciones de Utilizar siempre una cinta en blanco están desactivadas. la ventana Tareas que necesitan interacción le pedirá algunas veces cargar una cinta en blanco a la biblioteca.   Estos ejemplos demuestran cómo la cantidad de cintas requeridas para la rotación automatizada depende de las opciones de cintas. La opción Utilizar un conjunto de cintas separado está seleccionada. La primera copia de seguridad siempre es completa. 167) La opción Utilizar un conjunto de cintas separado está seleccionada.Una copia de seguridad mensual (320 GB) se representa como un rectángulo naranja: . Todas las opciones de Utilizar siempre una cinta en blanco están seleccionadas. 163). 23:00:00 Diariamente: 2 semanas. 168) La opción Utilizar un conjunto de cintas separado está seleccionada. el miércoles la primera copia de seguridad será completa en lugar de ser incremental. Requiere 16 cintas en rotación. una copia de seguridad semanal es diferencial y una copia de seguridad mensual es incremental en esta implementación del esquema GFS. Existen ejemplos analizados que muestran cómo el esquema GFS puede combinarse con diferentes opciones de cintas en las siguientes secciones:  Ejemplo 1 GFS (pág. Ejemplo 1 GFS Supongamos que el plan de copia de seguridad tiene las siguientes opciones de cinta:  la opción Utilizar un conjunto de cintas separado está seleccionada Copyright © Acronis. Una cinta completa (400 GB) se representa como un rectángulo gris: . 2000-2010 163 . La opción de Utilizar siempre una cinta en blanco: para cada copia de seguridad completa la opción está seleccionada. Requiere 25 cintas en rotación.

Imaginemos que la primera operación de copia de seguridad está programada para el viernes. se crea la primera copia de seguridad completa (320 GB en la cinta cuyo tamaño es de 400 GB). 2000-2010 .ª semana del año. la cinta llega a su final después de que se escriben los primeros 16 GB de la copia de seguridad. A continuación. Como la opción Utilizar un conjunto de cintas separado está seleccionada. La copia de seguridad aparece como un rectángulo verde en la figura. la copia de seguridad completa se muestra como un rectángulo naranja en la figura. Las configuraciones del esquema de copia de seguridad GFS especificadas impulsa la copia de seguridad de los datos solo los Días hábiles. 162). 164 Copyright © Acronis. A partir de entonces. el cargador desmonta y expulsa la cinta de la unidad y la ubica en una ranura. La copia de seguridad diferencial aparece como un rectángulo azul en la figura. las copias de seguridad se escriben sobre la cinta 02:    cuatro copias de seguridad incrementales y una diferencial en la segunda semana cuatro copias de seguridad incrementales y una diferencial en la tercera semana cuatro copias de seguridad incrementales en la cuarta semana. El número 1 en el rectángulo gris marca la copia incremental creada el lunes de la 1. Inc. por lo que la próxima copia de seguridad se crea a la misma hora (23:00) el lunes 4 de enero. Más adelante. 6 y 7 de enero. La próxima figura representa el archivo comprimido de la copia de seguridad de datos al momento. De acuerdo con la leyenda descrita en la sección Caso a analizar (pág. se expulsa la cinta actualmente montada (si no es una cinta en blanco). el espacio libre de la cinta es de solo 16 GB al momento. Las próximas tres copias de seguridad incrementales se escriben sobre la cinta 01 el 5. Entonces se carga especialmente una cinta en blanco para realizar una copia de seguridad de los datos. A las 23:00 de ese día. Como consecuencia. El 8 de enero. la copia de seguridad diferencial de datos (40 GB) se registra sobre la misma cinta 01. Esta copia de seguridad es una copia incremental (16 GB) que se escribe sobre la misma cinta 01. ya que Utilizar siempre una cinta en blanco: para cada copia de seguridad incremental está desactivada..   La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad completa está desactivada La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad incremental está desactivada La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad diferencial está desactivada. Sin embargo. se carga y se monta una cinta en blanco sobre la misma unidad y después la copia de seguridad (últimos 24 GB) continúa desde el principio de la cinta nueva. La cinta está marcada con el número 01 en la figura siguiente. 1 de enero. ya que Utilizar siempre una cinta en blanco: para cada copia de seguridad diferencial está desactivada.

La próxima copia de seguridad completa (320 GB) debería escribirse el viernes de la cuarta semana. la cinta 02 tiene solo 104 GB de espacio libre al momento. Uso de la cinta durante el primer año Copyright © Acronis. Inc. pero revela el uso de la cinta durante todo el año para el esquema de copia de seguridad GFS en combinación con las opciones de cintas especificadas. La siguiente figura muestra las copias de seguridad eliminadas como real. después de que la cinta llega a su final. Tenga en cuenta que la tarea Limpieza se ejecuta después de cada operación de copia de seguridad para el esquema GFS. Sin embargo. Entonces. Esta tarea elimina todas las copias de seguridad antiguas. Físicamente.. Un número en el rectángulo verde indica una copia de seguridad incremental creada el lunes de la semana correspondiente del año. La próxima figura muestra rectángulos gris oscuro en representación de las copias de seguridad eliminadas hasta el momento. el registro continúa desde el comienzo de la cinta en blanco 03. las copias de seguridad eliminadas permanecen en las cintas. 2000-2010 165 . sin embargo la información acerca de las copias de seguridad se elimina de la base de datos del nodo de almacenamiento.

Como todas las copias de seguridad de la cinta 01 se han eliminado. Inc.º 48.para copias de seguridad que se muestran en la figura "Uso de la cinta durante el primer año"). Por ejemplo. la tarea necesitará las siguientes cintas:   La cinta 23 con una copia de seguridad incremental (marcada con "52") y una copia de seguridad diferencial creada el viernes de la semana n. si necesitamos recuperar datos de una copia de seguridad creada el lunes de la semana n. dos o tres cintas para una copia de seguridad diferencial y una. el montaje.º 51 La cinta 21 y la cinta 22 que contienen una copia de seguridad completa creada el viernes de la semana n.. dos o tres cintas para una copia de seguridad incremental. El ejemplo revela las siguientes deficiencias de la combinación esquemática con las opciones de cintas especificadas:  normalmente cualquier recuperación de datos es un largo proceso que requiere la carga. Un análisis más completo del ejemplo comprueba que la cantidad máxima de cintas necesarias para almacenar la copia de seguridad de los datos es de 25. dos (65%) o tres (32%) cintas se utilizan 22 cintas para almacenar 13 copias de seguridad completas mensuales cuando el tamaño de copia de seguridad mensual es menor que el tamaño de la cinta.º 52. la cinta se considera virgen y puede volver a utilizarse. Este máximo ocurre en la semana n. el rebobinado y la lectura de una (3% . Las figuras anteriores muestran que la recuperación de datos necesita una o dos cintas para una copia de seguridad completa.La próxima figura muestra el uso real de las cintas con espacio libre en vez de las copias de seguridad eliminadas el primer viernes del año siguiente. En ese momento la copia de seguridad diferencial (rectángulo azul) se escribe sobre la cinta 24. por lo que la conservación de datos es más costosa Copyright © Acronis.º 52. 2000-2010  166 .º 16 del año siguiente. La copia de seguridad completa almacenada en la cinta 01 se elimina después de que se crea la próxima copia de seguridad completa sobre las cintas 23 y 24 el viernes de la semana n.

Si todas las copias de seguridad deben conservarse durante el año.. pero revela el uso de la cinta durante todo el año para el esquema de copia de seguridad GFS en combinación con las opciones de cintas especificadas. La siguiente figura muestra las copias de seguridad eliminadas como real. 2000-2010 167 . se necesitan 25 cintas para una rotación completa de un año de las copias de seguridad de datos. Eso es que la selección de la opción Utilizar siempre una cinta en blanco: para cada copia de seguridad completa. el archivo comprimido necesitará 28 cintas. El ejemplo tiene solo una diferencia del anterior. Inc. Copyright © Acronis. Un número en el rectángulo verde indica una copia de seguridad incremental creada el lunes de la semana correspondiente del año. Ejemplo 2 GFS Supongamos que el plan de copia de seguridad tiene las siguientes opciones de cinta: • la opción Utilizar un conjunto de cintas separado está seleccionada • La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad completa está seleccionada • La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad incremental está desactivada • La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad diferencial está desactivada.

Las ventajas del esquema de rotación de cintas del Ejemplo 2 GFS para el caso analizado son las siguientes:    utiliza 16 cintas en vez de 25 una tarea de recuperación de datos requiere una (25%) o dos (75%) cintas la recuperación de datos de una copia de seguridad completa necesita solo una cinta que realice la recuperación de datos desde una copia de seguridad incremental o diferencial más rápido. Esta figura demuestra que el esquema de rotación de cintas del Ejemplo 2 GFS es más adecuado para el caso que el Ejemplo 1 GFS. el primer viernes del segundo año las cintas solo conservan las copias de seguridad que se muestran en la siguiente figura.. Ejemplo 3 GFS Imaginemos que el plan de copia de seguridad tiene las siguientes opciones de cinta:     la opción Utilizar un conjunto de cintas separado está seleccionada La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad completa está seleccionada La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad incremental está seleccionada La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad diferencial está seleccionada. 168 Copyright © Acronis. Inc.Ya que el esquema de copias de seguridad GFS impulsa la eliminación automática de copias de seguridad antiguas. 2000-2010 .

la Copyright © Acronis. Una vez que se haya seleccionado el esquema de copias de seguridad ToH. este esquema de rotación combinado con las opciones necesita 28 cintas. 2000-2010 169 . Inc. Para recuperar los datos se necesita solo una cinta para realizar una copia de seguridad completa. dos cintas para una copia de seguridad diferencial y dos o tres cintas para una copia de seguridad incremental. el esquema ToH es la mejor opción para pequeñas bibliotecas de cintas. especialmente para cargadores automáticos. La figura muestra el comienzo del esquema de rotación que utiliza 8 cintas para copias de seguridad diarias. Si debemos realizar una copia de seguridad diaria durante una semana (4 copias de seguridad) y una copia de seguridad semanal durante un mes (4 copias de seguridad). Se recomienda utilizar cinco niveles si está aplicando Torre de Hanoi a las copias de seguridad semanales y ocho niveles si lo está aplicando a copias de seguridad diarias.Estas opciones definen el esquema de rotación de cintas clásico para GFS. Uso del esquema de rotación de cintas Torre de Hanoi El esquema ToH requiere menos cintas para la rotación en comparación con el esquema GFS. 6 cintas para copias de seguridad semanales y 13 cintas para copias de seguridad mensuales (ya que hay 13 ciclos de cuatro semanas en un año) para el caso analizado. Y se necesita una cinta para la próxima copia de seguridad. es posible especificar la programación del esquema y la cantidad de niveles. Así. La principal desventaja es la gran cantidad de cintas necesarias que se utilizan 5-10%.. la cantidad total de cintas necesarias será igual a 4+4+13+1 = 22. En total. En el primer caso. Este esquema tiene las siguientes ventajas:   el acceso a cualquier copia de seguridad completa necesita solo una cinta la eliminación de las copias de seguridad libera una cinta por lo que se puede volver a utilizar.

es decir. 173) La opción Utilizar un conjunto de cintas separado está seleccionada. Requiere 4 cintas en rotación. Inc. Ejemplo 1 de ToH Supongamos que el plan de copia de seguridad tiene las siguientes opciones de cinta:    la opción Utilizar un conjunto de cintas separadas está seleccionada La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad completa está desactivada La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad incremental está desactivada Copyright © Acronis. El esquema Torre de Hanoi con cinco niveles garantiza que el período de recuperación sea de 8 días.   El Ejemplo 2 de ToH requiere 4 cintas. 170) La opción Utilizar un conjunto de cintas separado está seleccionada. C y D) son diferenciales. Volvamos al caso analizado descrito en la sección Caso para analizar (pág. Ejemplo 3 de ToH (pág. C. 3 y 4 (B. Requiere 5 cintas en rotación. 162) y supongamos que las configuraciones ToH son las siguientes:   Programación: Número de niveles: 5 Iniciar la tarea cada 1 día a las 23:00. 2000-2010 170 . en el quinto nivel (E) completas y otras copias de seguridad en los niveles 2.rotación incluye 16 sesiones semanales para garantizar que el período de recuperación (la cantidad mínima de días que puede volver atrás en el archivo comprimido) sea de 8 semanas. La rotación de cintas para el esquema ToH depende substancialmente de las opciones de cintas. cuya configuración predeterminada no siempre proporciona un uso óptima de las cintas y de toda la biblioteca de cintas. B. El período de recuperación siempre es la mitad de la cantidad de sesiones. La opción de Utilizar siempre una cinta en blanco: para cada copia de seguridad completa la opción está seleccionada. Cada nivel adicional duplica no solo la cantidad de sesiones sino también la edad de la copia de seguridad más antigua. la configuración de sus opciones de cintas es la mejor en comparación con la opciones de otros ejemplos. permite que el periodo de recuperación sea igual a 64 días. Existen ejemplos analizados que muestran cómo el esquema ToH puede combinarse con diferentes opciones de cintas en las siguientes secciones:  Ejemplo 1 de ToH (pág. La rotación de las cintas para el segundo caso incluye 128 sesiones diarias. Requiere 7 cintas en rotación. Las otras opciones de Utilizar siempre una cinta en blanco están desactivadas. En el esquema ToH de cinco niveles todas las copias de seguridad del primer nivel (A) son incrementales. Así. D y E respectivamente. Todas las opciones de Utilizar siempre una cinta en blanco están desactivadas. Designaremos las copias de seguridad de los niveles con los números del 1 al 5 con las letras A. 172) La opción Utilizar un conjunto de cintas separado está seleccionada. Todas las opciones de Utilizar siempre una cinta en blanco están seleccionadas. Así la plantilla de rotación para la secuencia de copia de seguridad en el archivo comprimido es la siguiente: E-A-B-A-C-A-B-A-D-A-B-A-C-A-B-A.. que es el mínimo para el caso. Repetir una vez. Ejemplo 2 de ToH (pág. El objetivo es elegir las opciones de cintas que requieran una cantidad mínima de cintas en la rotación.

dos cintas: 72%. Como el esquema de copia de seguridad Torre de Hanoi necesita la presencia de solo una copia de seguridad en cada nivel. Tengamos en cuenta que el esquema Torre de Hanoi (ToH) combinado con las opciones específicas tiene las siguientes propiedades para el caso analizado:  la última figura muestra que los datos recuperados necesitan la carga y el montaje de hasta tres cintas (una cinta: 16%. B) e incrementales (A) almacenadas en la cinta 02. si en el futuro se escribe una copia de seguridad completa al final de una cinta. La parte repetida del esquema contiene 16 sesiones de copia de seguridad. tres cintas: 12%) como también el rebobinado y la lectura de una (6%). la cinta 01 es liberada y puede volver a utilizarse. La figura muestra la copia de seguridad completa almacenada en la cinta 01 en ese momento. Tras crear la próxima copia de seguridad en el nivel D.º 17 ha terminado. que no puede eliminarse ya que es la base de las copias de seguridad diferenciales (D. C. la copia de seguridad eliminada todavía está almacenada en las cintas. pero su información se elimina de la base de datos del nodo de almacenamiento. La próxima figura muestra el contenido de las cintas en el momento antes de la creación de una nueva copia de seguridad en el nivel D: En ese momento.  Copyright © Acronis. La eliminación de la copia de seguridad completa se posterga hasta que las cuatro copias de seguridad mencionadas anteriormente se eliminen. La figura muestra el estado del archivo comprimido de la copia de seguridad en el momento en el que la sesión n. En realidad. dos (50%) o tres (44%) copias de seguridad un esquema de cinco niveles necesita hasta cinco cintas para este caso. 2000-2010 171 . el archivo comprimido ocupará cinco cintas. el archivo comprimido de datos ocupa cuatro cintas y el tamaño total de las copias de seguridad escritas hasta el momento es el máximo para el ejemplo.. todas las copias de seguridad desactualizadas se eliminan automáticamente. Sin embargo. La figura a continuación muestra el uso de las cintas para el esquema ToH combinado con las opciones de cintas mencionadas anteriormente. En la siguiente figura las copias de seguridad eliminadas están representadas con rectángulos gris oscuro. Inc. La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad diferencial está desactivada.

Por lo tanto. 2000-2010 . La figura indica que existen dos copias de seguridad completas de nivel E porque en ese momento la primera copias de seguridad completa funciona como base para las copias de seguridad diferenciales D. La próxima figura muestra el uso de cinta en el momento antes de crear una nueva copia de seguridad en el nivel D: En ese momento. La única diferencia entre el Ejemplo 2 de ToH y el Ejemplo 1 de ToH es que la opción Utilizar siempre una cinta en blanco: para cada copia de seguridad completa está seleccionada. C y B que funcionan a su vez como base para la copia de seguridad incremental A.º 17 ha terminado. B y A. la eliminación de la copias de seguridad se postergará hasta que no se eliminen las copias de seguridad D. el archivo comprimido de la copia de seguridad ocupa cuatro cintas. Es la cantidad máxima de cintas necesarias en el ejemplo. En la figura a continuación. Después de que se crea la próxima copia de seguridad en el nivel D.Ejemplo 2 de ToH Supongamos que el plan de copia de seguridad tiene las siguientes opciones de cinta:     la opción Utilizar un conjunto de cintas separadas está seleccionada La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad completa está seleccionada La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad incremental está desactivada La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad diferencial está desactivada. C. las copias de seguridad eliminadas en ese momento están representadas con rectángulos gris oscuros. las cintas 01 y 02 se liberan y pueden volver a utilizarse.. 172 Copyright © Acronis. La parte repetida del esquema contiene 16 sesiones de copia de seguridad. La figura muestra el estado del archivo comprimido de la copia de seguridad en el momento en el que la sesión n. Inc. La primera figura muestra el uso de cintas para el esquema ToH combinado con las opciones de cintas mencionadas anteriormente.

Tengamos en cuenta que el esquema Torre de Hanoi (ToH) combinado con las opciones específicas tiene las siguientes propiedades para el caso analizado:

 

la recuperación de datos necesita el acceso a las copias de seguridad almacenadas en una (25%) o dos (75%) cintas el esquema de cinco niveles puede necesitar hasta cuatro cintas.

Así, en este caso específico, la selección de la opción Utilizar siempre una cinta en blanco: para cada copia de seguridad completa aumenta considerablemente la eficiencia de la uso de cintas en la biblioteca.

Ejemplo 3 de ToH
Imaginemos que el plan de copia de seguridad tiene las siguientes opciones de cinta:

   

la opción Utilizar un conjunto de cintas separadas está seleccionada La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad completa está seleccionada La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad incremental está seleccionada La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad diferencial está seleccionada.

La figura muestra la rotación de cintas para el esquema ToH con estas opciones.

La cantidad máxima de cintas utilizadas en la rotación es siete, siendo mayor que el esquema ToH clásico de cinco niveles. Se utilizan dos cintas adicionales para: 1. conservar una copia de seguridad (eliminación postergada) ya que es una base para las copias de seguridad de otros niveles
Copyright © Acronis, Inc., 2000-2010 173

2. conservar una copia de seguridad anterior en un nivel hasta que se haya creado correctamente una nueva copia de seguridad en el nivel. El ejemplo demuestra que se reduce la eficiencia del uso de las cintas. Además, la recuperación de datos necesita el acceso a las copias de seguridad almacenadas en una (copias de seguridad completas, 6%), dos (copias de seguridad diferenciales, 44%) o tres (copias de seguridad incrementales, 50%) cintas. Así, la operación lleva en promedio más tiempo que en los ejemplos anteriores.

Planificación de cintas
Una vez que ha especificado el esquema de copia de seguridad y las opciones de cintas, debe determinar la cantidad mínima de cintas necesarias para conseguir la automatización completa de la rotación de cintas. Para simplificar la planificación de las cintas, descartemos la posibilidad de que las cintas calculadas puedan contener copias de seguridad de otros datos. Está implícito que la opción Utilizar un conjunto de cintas separado está habilitada. Para calcular la cantidad de cintas debe tener en cuenta las siguientes consideraciones:

      

el tamaño de la copia de seguridad completa el tamaño medio de las copias de seguridad incrementales el tamaño medio de las copias de seguridad diferenciales el nivel de compresión especificado para la copia de seguridad de los datos el esquema de rotación de cintas (frecuencia de las copias de seguridad, reglas de retención) las opciones de adición de cintas los requisitos de compatibilidad con archivos comprimidos de cartuchos de cintas externos.

No existe ninguna fórmula común para calcular la cantidad de cintas necesarias en todas las combinaciones posibles de las consideraciones anteriormente mencionadas. Pero la manera general de obtener una cantidad de cintas para un caso incluye los siguientes pasos: 1. Establezca (o escriba) una cadena de copias de seguridad hasta que la primera copia de seguridad pueda eliminarse 2. Tenga en cuenta las opciones de adición de cintas; la cadena puede dividirse en conjuntos de cintas 3. Calcule la cantidad de cintas en cada conjunto de cintas 4. La suma de los valores calculados nos da el número total de cintas que se necesitan en ese caso.

Planificación de cintas: Ejemplo 1
Imaginemos una situación con las siguientes características:

     

El tamaño total de la copia de seguridad completa es F_GB El tamaño medio de las copias de seguridad incrementales es I_GB El tamaño medio de las copias de seguridad diferenciales es D_GB El nivel de compresión proporciona un coeficiente de reducción medio de CL El esquema de rotación de cintas es Torre de Hanoi con cuatro niveles Las opciones de cintas son las siguientes:

La opción Utilizar un conjunto de cintas separado está seleccionada

174

Copyright © Acronis, Inc., 2000-2010

   

La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad completa está desactivada La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad incremental está desactivada La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad diferencial está desactivada

El tamaño de la cinta es T_GB.

El esquema Torre de Hanoi con cuatro niveles (A, B, C y D) especifica la siguiente línea de copias de seguridad en las cintas antes de eliminar la primera copia de seguridad: D (completa), A, B, A, C, A, B, A, D, A, B, A, C. Las opciones de cintas especificadas no requieren el uso de una cinta en blanco para ninguna copia de seguridad, por lo que la línea de copias de seguridad se dividirá automáticamente y continuará en una cinta nueva cuando llegue al final de la cinta actual. Existe un conjunto de cintas para calcular. Cantidad total de cintas necesarias = redondear ((2*F_GB + 6*I_GB + 5*D_GB) * CL / T_GB) + 1. El Ejemplo 1 de ToH (pág. 170), descrito anteriormente, está basado en el esquema de copias de seguridad Torre de Hanoi de cinco niveles con las mismas opciones de cintas. Su línea de copias de seguridad ha sido la siguiente: E (completa), A, B, A, C, A, B, A, D, A, B, A, C, A, B, A, E, A, B, A, C, A, B, A, D. Cantidad total de cintas necesarias = redondear ((2*F_GB + 12*I_GB + 11*D_GB) * CL / T_GB) + 1 = redondear ( (2*320 + 12*16 + 11*40) * 1 / 400 ) + 1 = redondear ( 3.18 ) + 1 = 5 (cintas).

Planificación de cintas: Ejemplo 2
Imaginemos una situación con las siguientes características:

    

El tamaño total de la copia de seguridad completa es F_GB El tamaño medio de las copias de seguridad incrementales es I_GB El tamaño medio de las copias de seguridad diferenciales es D_GB El nivel de compresión proporciona un coeficiente de reducción medio de CL El esquema de rotación de cintas es Personalizado con las siguientes configuraciones:

    

Copia de seguridad completa: cada 10 días Copia de seguridad diferencial: cada 2 días Copia de seguridad incremental: cada 1 día, cada 6 horas Reglas de retención: Eliminar las copias de seguridad que tengan más de 5 días de antigüedad La opción Utilizar un conjunto de cintas separado está seleccionada La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad completa está seleccionada La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad incremental está desactivada La opción Utilizar siempre una cinta en blanco: para cada copia de seguridad diferencial está desactivada

Las opciones de cintas son las siguientes:

    

El tamaño de la cinta es T_GB.

El caso define la línea de copias de seguridad que está formada por dos secciones. La figura siguiente muestra las secciones en el momento antes de que la primera copia de seguridad se elimine. En la
Copyright © Acronis, Inc., 2000-2010 175

figura, las copias de seguridad completas, diferenciales e incrementales se muestran con rectángulos naranjas, azules y verdes respectivamente.

En ese momento, algunas copias de seguridad se eliminan con la tarea Limpieza. Se posterga la eliminación de copias de seguridad desactualizadas que se muestran con colores oscuros, ya que estas copias de seguridad son básicas para las copias de seguridad reales.

Debido a que la correlación exacta entre el tamaño de la cinta y el tamaño de la copia de seguridad es desconocida, es imposible determinar la cantidad de cintas que estarán en blanco tras la eliminación. Así, el cálculo ignora esta posibilidad. El conjunto de cintas 01 debería contener (redondear (( F_GB + 4*D_GB + 5*7*I_GB) * CL / T_GB)) cintas para almacenar las copias de seguridad. El conjunto de cintas 02 necesita (redondear (( F_GB + 1*D_GB + 7*I_GB) * CL / T_GB)) cintas. La suma de los valores calculados nos da el número total de cintas que se necesitan en ese caso.

¿Qué debo hacer si...?  ¿Qué debo hacer si tengo que mover cintas con copias de seguridad de una biblioteca de cintas
a otra? 1. Si ambas bibliotecas de cintas están conectadas al mismo equipo con Acronis Backup & Recovery 10 Storage Node instalado (es decir, las bibliotecas son gestionadas por el mismo nodo de almacenamiento), la base de datos del nodo de almacenamiento tiene toda la información necesaria acerca del contenido de las cintas que se han movido. Entonces, todo lo que tiene que hacer es ejecutar el procedimiento de inventario (pág. 158) para la bóveda gestionada en la biblioteca donde se han ubicado las cintas. 2. Si mueve cintas a una biblioteca de cintas gestionada por otro nodo de almacenamiento, debe volver a explorar (pág. 158) cada cinta reubicada para suministrar al nodo de almacenamiento información acerca de las copias de seguridad que contiene la cinta.

¿Qué debo hacer si necesito utilizar una cinta de la biblioteca de cintas en el dispositivo de cintas local y viceversa? Los agentes de Acronis crean copias de seguridad en cintas en un formato diferente al formato utilizado por el nodo de almacenamiento. Esta es la razón por la cual es imposible intercambiar cintas entre dispositivos de cintas conectados al nodo de almacenamiento y a un equipo gestionado: un agente en un dispositivo de cintas conectado localmente no puede leer una cinta escrita por el nodo de almacenamiento. Sin embargo, el nodo de almacenamiento puede leer cintas escritas por otro agente. Para obtener información completa acerca de la compatibilidad de los formatos de cintas en Acronis Backup & Recovery 10, consulte la tabla Compatibilidad de cintas (pág. 54). ¿Qué debo hacer si tengo que volver a instalar el nodo de almacenamiento o conectar la biblioteca de cintas a otro equipo? Instale el nodo de almacenamiento en el equipo al que está conectado la biblioteca de cintas, cree una bóveda centralizada en la biblioteca de cintas y después vuelva a explorar cada cinta que contenga copias de seguridad.

176

Copyright © Acronis, Inc., 2000-2010

¿Qué debo hacer si he perdido mi nodo de almacenamiento y necesito recuperar datos de una cinta? Si sabe cuál es la cinta de la que debe recuperar información y tiene un dispositivo de cintas con una bóveda gestionada por un nodo de almacenamiento, inserte el cartucho de la cinta en el dispositivo, diríjase a la vista Bóvedas centralizadas de la consola, seleccione la bóveda, vuelva a explorar la cinta, seleccione el archivo comprimido y la copia de seguridad de la que desea recuperar los datos y cree la tarea de recuperación. Si no sabe cuál es la cinta que contiene los datos que desea recuperar, debe volver a explorar cada cinta hasta que encuentre los datos. Generalmente, todos los pasos que debe seguir son los mismos que los mencionados anteriormente, excepto que debe aplicarse una nueva exploración a una cantidad de cintas en lugar de a una sola cinta. ¿Qué debo hacer si necesito recuperar datos de una cinta Echo? Utilice la tabla de la sección Tabla de compatibilidad de cintas (pág. 54) para averiguar qué componentes de Acronis Backup & Recovery 10 pueden leer los datos de su cinta.

4.2 Bóvedas personales
Una bóveda se denomina personal si fue creada usando una conexión directa entre la consola y un equipo gestionado. Las bóvedas personales son específicas para cada equipo gestionado. Cualquier usuario que pueda registrarse en el sistema puede ver las bóvedas personales. El permiso de un usuario de realizar una copia de seguridad en una bóveda personal está definido por el permiso del usuario para la carpeta o el dispositivo donde está ubicada la bóveda. Una bóveda personal puede organizarse en un medio extraíble. Acronis Secure Zone se considera una bóveda personal disponible para todos los usuarios que puedan registrarse en el sistema. Las bóvedas personales pueden ser utilizadas por planes de copia de seguridad locales o tareas locales. Los planes de copia de seguridad centralizados no pueden utilizar bóvedas personales, a excepción de Acronis Secure Zone.

Uso compartido de una bóveda personal
Varios equipos pueden hacer referencia a la misma ubicación física, es decir, a la misma carpeta compartida, pero cada uno de los equipos tiene su propio acceso directo en el árbol Bóvedas. Los usuarios que realizan una copia de seguridad en una carpeta compartida pueden ver y gestionar los archivos comprimidos de otros usuarios según sus permisos de acceso para esa carpeta. Para facilitar la identificación de los archivos comprimidos, la vista Bóveda personal tiene la columna Propietario que muestra el propietario de cada archivo comprimido. Para obtener más información sobre el concepto de propietario, consulte Propietarios y credenciales (pág. 33).

Metadatos
La carpeta .meta se crea durante la creación de la copia de seguridad en cada una de las bóvedas personales. Esta carpeta contiene información adicional sobre los archivos comprimidos y las copias de seguridad almacenados en la bóveda, como los propietarios de los archivos o el nombre del equipo. Si elimina accidentalmente la carpeta .meta, esta se creará nuevamente de manera automática la próxima vez que acceda a la bóveda. Pero es posible que se pierda alguna información, como los nombres de los propietarios y los nombres de los equipos.

Copyright © Acronis, Inc., 2000-2010

177

4.2.1

Cómo trabajar con la vista "Bóveda personal"

Esta sección describe brevemente los principales elementos de la vista Bóveda personal y sugiere formas de trabajar con ellos.

Barra de herramientas de la bóveda
La barra de herramientas contiene botones operacionales que le permiten realizar operaciones con la bóveda personal seleccionada. Consulte la sección Acciones en bóvedas personales (pág. 179) para obtener más información.

Gráfico circular con leyenda
El gráfico circular le permite estimar la carga de la bóveda: muestra la proporción entre el espacio libre y el espacio ocupado de la bóveda. - espacio libre: espacio en el dispositivo de almacenamiento donde está ubicada la bóveda. Por ejemplo, si la bóveda está ubicada en un disco duro, el espacio libre de la bóveda es el espacio libre del volumen correspondiente. - espacio ocupado: el tamaño total de los archivos de copia de seguridad y sus metadatos, si están ubicados en la bóveda. No se tienen en cuenta otros archivos que un usuario pueda colocar en esta carpeta. La leyenda muestra la siguiente información sobre la bóveda:

  

ruta completa a la bóveda, cantidad total de archivos comprimidos y copias de seguridad almacenados en la bóveda, proporción entre el espacio ocupado y el tamaño de los datos originales.

Contenido de la bóveda
La sección Contenido de la bóveda contiene la tabla y la barra de herramientas de archivos comprimidos. La tabla de archivos comprimidos muestra los archivos comprimidos y las copias de seguridad almacenados en la bóveda. Utilice la barra de herramientas de archivos comprimidos para realizar acciones en los archivos comprimidos y copias de seguridad seleccionados. La lista de copias de seguridad se expande al hacer clic en el signo "más" ubicado a la izquierda del nombre del archivo comprimido. Todos los archivos comprimidos están agrupados por tipo en las siguientes pestañas:

 

La pestaña Archivos comprimidos del disco enumera todos los archivos comprimidos que contienen copias de seguridad del disco o volumen (imágenes). La pestaña Archivos comprimidos de archivos enumera todos los archivos comprimidos que contienen copias de seguridad de archivos.

Secciones relacionadas: Operaciones con archivos comprimidos almacenados en una bóveda (pág. 181) Operaciones con copias de seguridad (pág. 181) Filtrado y ordenamiento de archivos comprimidos (pág. 183)

Barras del panel "Acciones y herramientas"  [Nombre de la bóveda] La barra Acciones está disponible al hacer clic en la bóveda en el árbol de
bóvedas. Duplica las acciones de la barra de herramientas de la bóveda.

178

Copyright © Acronis, Inc., 2000-2010

[Nombre del archivo comprimido] La barra Acciones está disponible al seleccionar un archivo comprimido en la tabla de archivos comprimidos. Duplica las acciones de la barra de herramientas de archivos comprimidos. [Nombre de la copia de seguridad] La barra Acciones está disponible al expandir el archivo comprimido y hacer clic en cualquiera de sus copias de seguridad. Duplica las acciones de la barra de herramientas de archivos comprimidos.

4.2.2

Acciones en bóvedas personales

Para realizar cualquier operación (excepto la creación) con una bóveda, primero deberá seleccionarla. Todas las operaciones descritas a continuación se realizan haciendo clic en los botones correspondientes de la barra de herramientas. También es posible acceder a estas operaciones desde la barra Acciones de [nombre de la bóveda] (en el panel Acciones y herramientas) y desde el elemento Acciones de [nombre de la bóveda] del menú principal respectivamente. La siguiente es una guía para realizar operaciones con bóvedas personales.
Operación Crear una bóveda personal Procedimiento Haga clic en Crear.

El procedimiento de creación de bóvedas personales se describe en profundidad en la sección Creación de una bóveda personal (pág. 180). 1. Seleccione la bóveda. 2. Haga clic en Editar.

Edición de una bóveda

La página Edición de bóveda personal permite editar el nombre y la información de la bóveda en el campo Comentarios. Cambiar la cuenta de usuario para acceder a una bóveda Creación deAcronis Secure Zone Haga clic en Cambiar usuario. En el cuadro de diálogo que aparece, proporcione las credenciales necesarias para acceder a la bóveda. Haga clic en Creación de Acronis Secure Zone.

El procedimiento de creación de Acronis Secure Zone se describe en profundidad en la sección Creación de Acronis Secure Zone (pág. 278). Haga clic en Explorar.

Explorar el contenido de una bóveda

En la ventana Explorar que aparece, examine el contenido de la bóveda seleccionada. Haga clic en Validar.

Validar una bóveda

Pasará a la página Validación (pág. 262), donde esta bóveda ya estará preseleccionada como origen. La validación de la bóveda verifica todos los archivos comprimidos almacenados en la bóveda. Eliminar una bóveda Haga clic en Eliminar.

La operación de eliminación en realidad solo quita el acceso directo a la carpeta desde la vista Bóvedas. La carpeta en sí permanece intacta. Tiene la opción de conservar o eliminar los archivos comprimidos incluidos en la carpeta.

Copyright © Acronis, Inc., 2000-2010

179

Actualizar la información de la tabla de bóvedas

Haga clic en

Actualizar.

Mientras revisa el contenido de la bóveda, pueden añadirse archivos comprimidos a la bóveda, como también eliminarse o modificarse. Haga clic en Actualizar para actualizar la información de la bóveda con los cambios más recientes.

Creación de una bóveda personal Para crear una bóveda personal
1. En el campo Nombre, introduzca un nombre para la bóveda que se está creando. 2. [Opcional] En el campo Comentarios, añada una descripción de la bóveda. 3. En el campo Ruta, haga clic en Cambiar... En la ventana Ruta de la bóveda personal que se abre, especifique una ruta a la carpeta que se usará como la bóveda. Una bóveda personal puede organizarse en un medio extraíble o separable, en una red de intercambio, o en un FTP. 4. Haga clic en Aceptar. Como resultado, la bóveda creada aparecerá en el grupo Personales del árbol de bóvedas.

Combinación y movimiento de bóvedas personales ¿Qué sucede si necesito mover la bóveda existente de un lugar a otro?
Haga lo siguiente 1. Asegúrese de que ninguno de los planes de copia de seguridad utilice la bóveda existente mientras mueve los archivos o deshabilita temporalmente (pág. 212) los programas de los planes en cuestión. 2. Mueva la carpeta de la bóveda con todos sus archivos comprimidos a un nuevo lugar manualmente mediante un administrador de archivos de terceros. 3. Cree una nueva bóveda. 4. Edite los planes y las tareas de la copia de seguridad: redirija su destino a la nueva bóveda. 5. Elimine la bóveda anterior.

¿Cómo puedo combinar dos bóvedas?
Supongamos que tiene dos bóvedas, A y B, en uso. Los planes de copia de seguridad utilizan ambas bóvedas. Decide dejar solo la bóveda B y mover allí todos los archivos comprimidos de la bóveda A. Para eso, haga lo siguiente 1. Asegúrese de que ninguno de los planes de copia de seguridad utilice la bóveda A mientras realiza la combinación o deshabilita temporalmente (pág. 212) los programas de los planes en cuestión. 2. Mueva los archivos comprimidos a la bóveda B manualmente mediante un administrador de archivos de terceros. 3. Edite los planes de copia de seguridad que utilizan la bóveda A: redirija su destino a la bóveda B. 4. En el árbol de bóvedas, seleccione la bóveda B para verificar si se muestran los archivos comprimidos. Si no aparecen, haga clic en Actualizar. 5. Elimine la bóveda A.

180

Copyright © Acronis, Inc., 2000-2010

3. se le solicitará que la introduzca.3 Operaciones comunes 4. 4. 271) se abrirá con el archivo comprimido preseleccionado como origen. Para seleccionar una copia de seguridad. 183) que tiene casillas de verificación para cada archivo comprimido y cada copia de seguridad. 2000-2010 181 . El programa duplica la selección en la ventana Eliminación de copias de seguridad (pág. La exportación de un archivo comprimido crea un duplicado del mismo con todas sus copias de seguridad en la ubicación que se especifique. Revise la selección y efectúe las correcciones necesarias.4. Exportación de archivos Haga clic en Exportar. Operación Validar un archivo comprimido Procedimiento Haga clic en Validar. Si el archivo comprimido está protegido con una contraseña.. Eliminar un solo archivo 1. verá solo una parte del contenido de la bóveda. El programa duplica la selección en la nueva ventana que tiene casillas de verificación para cada archivo comprimido y cada copia de seguridad. comprimidos La página Exportar (pág. Seleccione los archivos comprimidos o uno de los archivos comprimidos que comprimido o varios desee eliminar. 262) se abrirá con el archivo comprimido preseleccionado como origen. También es posible acceder a estas operaciones desde la barra Acciones de [nombre del archivo comprimido] (en el panel Acciones y herramientas) y desde el elemento Acciones de [nombre del archivo comprimido] del menú principal respectivamente. primero deberá seleccionarlo. Eliminar todos los archivos comprimidos de la bóveda Tenga en cuenta que si se aplicaron filtros a la lista de bóvedas. La siguiente es una guía para realizar operaciones con los archivos comprimidos almacenados en una bóveda. expanda el archivo comprimido y después haga clic en la copia Copyright © Acronis. Todas las operaciones descritas a continuación se realizan haciendo clic en los botones correspondientes de la barra de herramientas. La página Validación (pág. archivos comprimidos 2. primero deberá seleccionarla. y después confirme la eliminación. Asegúrese de que la bóveda no contenga archivos comprimidos que necesite conservar antes de iniciar la operación. Inc. Haga clic en Eliminar todo. Revise la selección y efectúe las correcciones necesarias (seleccione las casillas de verificación de los archivos comprimidos deseados) y después confirme la eliminación. Haga clic en Eliminar.3.1 Operaciones con archivos comprimidos almacenados en una bóveda Para realizar cualquier operación con un archivo comprimido.2 Operaciones con copias de seguridad Para realizar cualquier operación con una copia de seguridad. La validación de un archivo comprimido verificará todas las copias de seguridad del archivo comprimido.

Asegúrese de que la bóveda no contenga archivos las copias de seguridad de comprimidos que necesite conservar antes de iniciar la operación. La página Recuperar datos (pág. La validación de la copia de seguridad de un disco calcula la suma de comprobación por cada bloque de datos guardado en la copia de seguridad. Recuperar un disco/volumen como un equipo virtual Haga clic con el botón secundario en la copia de seguridad del disco y después seleccione Recuperar como equipo virtual. Revise la selección y efectúe las correcciones necesarias (seleccione las casillas de verificación de las copias de seguridad deseadas) y después confirme la eliminación. 241) se abrirá con la copia de seguridad preseleccionada como origen. Eliminar todos los Tenga en cuenta que si se aplicaron filtros a la lista de bóvedas. 2000-2010 . 183) que tiene casillas de verificación para cada archivo comprimido y cada copia de seguridad. Revise la selección y efectúe las correcciones necesarias. se le solicitará que la introduzca. en El programa duplica la selección en la ventana Eliminación de copias de seguridad (pág. Haga clic en Validar. copia de seguridad en una En la ventana Contenido de la copia de seguridad. Seleccione una de las copias de seguridad que desee eliminar y después haga clic Eliminar. y después continúe como si se tratara de una recuperación de disco o volumen regular. La exportación de una copia de seguridad crea un nuevo archivo comprimido con una copia autosuficiente de la copia de seguridad en la ubicación que se especifique. Todas las operaciones descritas a continuación se realizan haciendo clic en los botones correspondientes de la barra de herramientas. Recuperar Haga clic en Recuperar. 262) se abrirá con la copia de seguridad preseleccionada como origen. 183) que tiene casillas de verificación para cada archivo comprimido y cada copia de seguridad. y después confirme la eliminación. La validación de la copia de seguridad de un archivo imita la recuperación de todos los archivos de la copia de seguridad en un destino simulado. La página Validación (pág. Haga clic en El programa duplica la selección en la ventana Eliminación de copias de seguridad (pág. La página Exportar (pág. la bóveda Eliminar todo. 271) se abrirá con la copia de seguridad preseleccionada como origen.. verá solo una parte archivos comprimidos y del contenido de la bóveda. También es posible acceder a estas operaciones desde la barra Acciones de "[nombre de la copia de seguridad]" (en el panel Acciones y herramientas) y desde el elemento Acciones de "[nombre de la copia de seguridad]" del menú principal. Haga clic en Exportar. Operación Procedimiento Ver el contenido de la Haga clic en Ver contenido. Seleccione la ubicación y el tipo de equipo virtual nuevo. examine el contenido de la ventana separada copia de seguridad. Inc. Validar una copia de seguridad Exportación de una copia de seguridad Eliminar una sola o varias copias de seguridad 182 Copyright © Acronis.de seguridad. 241) se abrirá con la copia de seguridad preseleccionada como origen. La siguiente es una guía para realizar operaciones con copias de seguridad. Si el archivo comprimido está protegido con una contraseña. La página Recuperar datos (pág.

verá la lista de archivos comprimidos cuyos nombres (nombres de los propietarios o de los equipos) coinciden total o solo parcialmente con el valor introducido. Filtrar los archivos por nombre. Revise el archivo comprimido o la copia de seguridad que seleccionó para eliminar. Debe haber suficiente espacio en la bóveda para los archivos temporales creados durante la consolidación. Para ver todo el contenido. ¿Qué sucede si elimino una copia de seguridad que es la base de una copia de seguridad incremental o diferencial? Para conservar la consistencia de los archivos comprimidos. 4. Haga clic nuevamente sobre este para ordenar los archivos comprimidos en orden descendente. las otras están ocultas. Por ejemplo. Como resultado. seleccione las casillas de verificación respectivas y después haga clic en Eliminar seleccionados y confirme la eliminación. Los filtros de esta ventana provienen de la lista de archivos comprimidos de la vista de bóvedas. aquí se mostrarán solo los archivos comprimidos y las copias de seguridad correspondientes a estos filtros. Cuando elimina una copia de seguridad incremental o diferencial desde la mitad de la cadena. La copia de seguridad resultante no tendrá los datos que estaban en la copia de seguridad eliminada y que no estaban en la copia de seguridad incremental o diferencial retenida.3 Eliminación de archivos comprimidos y copias de seguridad La ventana Eliminación de copias de seguridad muestra la misma pestaña que la vista de las bóvedas. elimina una copia de seguridad completa.3. El archivo comprimido o la copia de seguridad que eligió eliminar tienen la marca de verificación. si se aplicaron algunos filtros a la lista de archivos comprimidos. 2000-2010 183 . De ser necesario.4 Filtrado y ordenamiento de archivos comprimidos La siguiente es una guía para filtrar y ordenar archivos comprimidos en la tabla de archivos comprimidos. puede ocultar las columnas que se muestran y mostrar las ocultas. limpie todos los campos de los filtros. Tenga en cuenta que la consolidación es solo un método para eliminar y no una alternativa a la eliminación..3.4. Para Ordenar los archivos de copia de seguridad por cualquier columna Haga lo siguiente Haga clic en el encabezado de la columna para ordenar los archivos comprimidos en orden ascendente. Por lo tanto. En el campo ubicado debajo del encabezado de la columna correspondiente. el tipo de copia de seguridad resultante será incremental. Copyright © Acronis. Configuración de la tabla de archivos comprimidos De manera predeterminada. Si necesita eliminar otros archivos comprimidos y copias de seguridad. pero con casillas de verificación para cada archivo comprimido y copia de seguridad. propietario o equipo escriba el nombre del archivo comprimido (el nombre del propietario o del equipo). la tabla muestra siete columnas. Inc. Las copias de seguridad resultantes de la consolidación siempre usarán la compresión máxima. Las copias de seguridad se combinarán en una sola copia de seguridad completa que tendrá la fecha de la copia de seguridad incremental. pero retiene la siguiente incremental. el programa consolidará las dos copias de seguridad.

184 Copyright © Acronis.. 2000-2010 . 2. Inc. Haga clic con el botón derecho en el encabezado de cualquier columna para abrir el menú contextual. Los elementos del menú que no estén seleccionados corresponden a los encabezados de las columnas presentadas en la tabla.Mostrar u ocultar columnas 1. Haga clic sobre los elementos que quiera mostrar/ocultar.

especifique la cuenta de usuario) Inicio del sistema Cambio en el espacio libre (especifique la cantidad de espacio libre que se cambió en cualquiera de los volúmenes seleccionados para realizar una copia de seguridad o en los que contienen los datos seleccionados para realizar la copia) Suceso en el registro de sucesos de Windows (especifique los parámetros del suceso) + + + + + + Windows Linux + + + + Condición Para operaciones de copia de seguridad únicamente. Antes de crear una programación. En la siguiente tabla se muestran los sucesos disponibles para los sistemas operativos Windows y Linux. tendrá que especificar uno o varios sucesos. usuario actual. especifique la cuenta de usuario) Cierre de sesión del usuario (cualquier usuario. 2000-2010 Windows Linux + + + + + + 185 . En el caso de varias condiciones. El programador usa la hora local del equipo donde se encuentra el plan de copia de seguridad. Programación Para definir cuándo se debe ejecutar una tarea. asegúrese de que la configuración de fecha y hora del equipo sea correcta. Copyright © Acronis. Suceso Período: diariamente. La tarea se iniciará no bien ocurran los sucesos.5 Programación El programador de Acronis ayuda a que el administrador adapte los planes de copia de seguridad a la rutina diaria de la empresa y al estilo de trabajo de cada empleado. deben cumplirse todas simultáneamente para que se ejecute la tarea. el programador verifica la condición y ejecuta la tarea si la condición se cumple. El servidor de ubicación no está disponible El horario de ejecución de la tarea se encuentra dentro del intervalo especificado. puede especificar una o varias condiciones además de los sucesos. Condición: ejecute la tarea sólo si El usuario está inactivo (se está ejecutando el protector de pantalla o el equipo está bloqueado).. Inc. mensualmente Tiempo transcurrido desde que se completó correctamente la última copia de seguridad (especifique la duración) Inicio de sesión del usuario (cualquier usuario. Cuando ocurre alguno de los sucesos. Las tareas de los planes se iniciarán de forma sistemática y los datos importantes estarán protegidos. En la siguiente tabla se muestran las condiciones disponibles para los sistemas operativos Windows y Linux. semanalmente. Todos los usuarios cerraron la sesión. usuario actual.

Para especificar una programación diaria: En el área Programar.> Establezca la hora en la cual se ejecutará la tarea una vez.. Toda la configuración se muestra en el campo Resultado en la parte inferior de la ventana. La configuración de programación avanzada (pág.> Establezca una fecha para que se habilite esta programación (una fecha de entrada en vigencia). el comportamiento del programador estará definido por la opción de copia de seguridad Condiciones de inicio de la tarea (pág. 2000-2010 . Desde: <. Posibles situaciones  ¿Qué sucede si ocurre un suceso (y se cumple una condición.. Inc. independientemente de la condición..Transcurrió el período especificado desde que la última copia de seguridad se completó correctamente. Por ejemplo. 195) está disponible únicamente para equipos registrados en Acronis Backup & Recovery 10 Management Server.  ¿Qué sucede si ocurre un suceso mientras el programador está esperando que se cumpla la condición necesaria para el suceso anterior? Se omitirá el suceso. si establece la frecuencia de la tarea como Cada 1 hora Desde 10:00:00 hasta 22:00:00. establezca las siguientes opciones: Desde: <. puede forzar la condición (pedir a los usuarios que cierren la sesión) o ejecutar la tarea manualmente.. haga clic en Cambiar en el área Ajustes avanzados..1 Programación diaria La programación diaria es eficaz tanto para los sistemas operativos Windows como Linux. ¿Qué sucede si la condición no se cumple durante un tiempo prolongado? Si retrasar la copia de seguridad resulta riesgoso. Para solucionar la situación de forma automática.... + + En caso de que el suceso ocurra. 126). si la hubiera) mientras la ejecución de la tarea anterior no se completó? Se omitirá el suceso. Para especificar esta configuración. Si se desmarca esta casilla de verificación.. la tarea se iniciará día de por medio....> En el área Vigente. En el área Durante el día ejecute la tarea. seleccione el parámetro apropiado de la siguiente manera: Cada: <.> la tarea se ejecutará 12 veces: desde las 10:00 hasta las 22:00 durante un día. Establezca la cantidad de veces que se reiniciará la tarea durante el intervalo especificado.. Por ejemplo.> Cada: <.. seleccione una de las siguientes opciones: Una vez a las: <...> Hasta: <. puede establecer el intervalo después del cual la tarea se ejecutará.... la tarea se iniciará el día y la hora más próximos a los que especificó anteriormente.. Hasta: <. Si se desmarca esta casilla de verificación. 186 Copyright © Acronis.> día(s) Establezca la cantidad de días que desea que transcurra entre la ejecución de las tareas. la tarea se ejecutará durante una cantidad indefinida de días. Establezca una fecha para que se deshabilite esta programación..  5. si establece Cada 2 día(s). pero la condición (o alguna de ellas) no se cumpla.

digamos..Ejemplos Programación diaria "Simple" Se ejecuta la tarea todos los días a las 18:00. En esas ocasiones. Cada: 3 horas Desde: 12:00:00. 13:15 es la hora de creación. Después de la última repetición diaria a las 21:00. desde el 20/09/09. 2. Primera programación diaria Copyright © Acronis. Programación "Intervalo de tres horas durante tres meses" Ejecutar la tarea cada tres horas. 15 de septiembre de 2009) y termina al cabo de tres meses. es posible que necesite que la tarea se ejecute varias veces por día. llega el día siguiente y la tarea vuelve a comenzar desde la medianoche. Varias programaciones diarias para una tarea En algunos casos. Hasta: 15/12/09. o incluso varias veces por día con intervalos distintos. Una vez a las: 18:00:00. Por ejemplo. supongamos que la tarea debe ejecutarse cada 3 días. por cuarta vez a las 17:00 por quinta vez a las 19:00. por segunda vez a las 00:00. el intervalo entre la primera y la segunda repetición de la tarea es de 4 horas y entre la tercera. En esta fecha la tarea se llevará acabo por última vez. sería conveniente añadir varias programaciones para una única tarea. Los parámetros de programación se establecen de la siguiente manera: 1. Si creó la tarea después de las 18:00. Cada: 1 día(s). Si lo analiza un minuto. la tarea se iniciará cuando llegue el intervalo más próximo: a las 15:00 en nuestro ejemplo. Cada: 1 día(s). La tarea se llevará a cabo durante una cantidad indefinida de días. la tarea se realizará 8 veces por día con un intervalo de 3 horas. Inc. la cuarta y la quinta es de 2 horas. Vigente: Desde: 15/09/09. la manera más conveniente es añadir dos programaciones a la tarea. (medianoche) Hasta: 21:00:00: en este caso. La tarea se iniciará en el día actual. (mediodía) por tercera vez a las 15:00. En este caso. pero continuará disponible en la vista Tareas. seguro se le ocurrirá una manera más conveniente. 2. 3. 3. Como puede ver. cinco veces por día:      por primera vez a las 08:00. Vigente: Desde: no establecido. si se creó antes de las 18:00. se iniciará por primera vez al día siguiente a las 18:00. Los parámetros de programación se establecen de la siguiente manera: 1. Si 15 de septiembre de 2009 es la fecha actual de creación de la tarea y. 2000-2010 187 . La tarea se inicia en una fecha determinada (digamos. Lo más obvio es añadir cinco programaciones simples. Hasta: no establecido.

5.> Especifique una cantidad de semanas y los días en los que desea que se ejecute la tarea.. Desde: 08:00:00. seleccione el parámetro apropiado de la siguiente manera: Cada: <.. 3... Establezca la cantidad de veces que se ejecutará la tarea durante el intervalo especificado. 2. Desde: 15:00:00..> Establezca una fecha para que se habilite esta programación (una fecha de entrada en vigencia). Establezca una fecha para que se deshabilite esta programación.. Para especificar esta configuración. Si se desmarca esta casilla de verificación. haga clic en Cambiar en el área Ajustes avanzados. semana(s) el: <... Hasta: <.> Hasta: <.2 Programación semanal La programación semanal es eficaz tanto para los sistemas operativos Windows como de Linux. Cada: 2 hora(s).. Inc. La configuración de programación avanzada (pág. Toda la configuración se muestra en el campo Resultado en la parte inferior de la ventana. seleccione una de las siguientes opciones: Una vez a las: <..> Por ejemplo: con la configuración Cada 2 semana(s) el Lun la tarea se realizará lunes de por medio.... Hasta: no establecido.. Si se desmarca esta casilla de verificación. 3.. Por ejemplo: si establece la frecuencia de la tarea como Cada 1 hora Desde 10:00:00 hasta 22:00:00. Hasta: 19:00:00. Cada: 3 día(s). 2..> Establezca la hora en la cual se ejecutará la tarea una vez. Cada: 4 horas.1. Hasta: no establecido..... Cada: 3 día(s). Vigente: Desde: 09/20/2009. Hasta: 12:00:00. Vigente: Desde: 09/20/2009. la tarea se llevará a cabo durante una cantidad indefinida de semanas. establezca las siguientes opciones: Desde: <. la tarea se iniciará el día y la hora más próximos a los que especificó anteriormente.. Para especificar una programación semanal: En el área Programar. En el área Durante el día ejecute la tarea.. 195) está disponible únicamente para equipos registrados en Acronis Backup & Recovery 10 Management Server. 2000-2010 . Ejemplos Programación "Un día de la semana" 188 Copyright © Acronis.> En el área Vigente. Desde: <.> la tarea se llevará a cabo 12 veces desde las 10:00 hasta las 22:00 durante un día.. Segunda programación diaria 1.> Cada: <.

el lunes a las 11:30. Por ejemplo. el lunes) a las 21:00. o para varios días. de 09:00 a 21:00 Miércoles: cada 3 horas. Programación "Días hábiles" Ejecute la tarea todas las semanas los días hábiles: de lunes a viernes. sería conveniente añadir una programación dedicada para cada día de la semana deseado.La tarea se ejecuta todos los viernes a las 22:00. La programación "Días hábiles" se añade a las copias de seguridad incrementales. Fecha de finalización: vacío. Mar. Jue y Vier) y las demás quedarán como están. Vigente: Desde: 13/05/09. consulte el ejemplo de copias de seguridad completas e incrementales más limpieza en la sección Esquema de copia de seguridad personalizado (pág. la tarea se inicia sólo una vez a las 21:00. mientras que las copias de seguridad completas se programan para realizarse un día de la semana. de 09:00 a 21:00 189 Copyright © Acronis. Cada: 1 semana(s) los: Vier. se inicia un día en particular (digamos. Si creó la tarea. si necesita que la tarea se ejecute con la siguiente programación:     Lunes: dos veces. Para obtener más información. Para obtener más información. Esta programación se utiliza comúnmente cuando se crea un esquema de copia de seguridad personalizado. la tarea se realizaría por última vez el viernes anterior a esa fecha). 236). 2. Inc. 2000-2010 . La tarea se realizará por última vez en esta fecha. 3. digamos. (Si la fecha no cayera un viernes. Cada: 1 semana(s) los: <Días hábiles>: al seleccionar la casilla de verificación <Días hábiles> se marcarán automáticamente las casillas de verificación correspondientes (Lun. 3. 14/05/09) y finaliza al cabo de seis meses. Vigente: Desde: vacío. Una vez a las: 22:00:00. Una vez a las: 21:00:00. La tarea se reiniciará durante una cantidad indefinida de semanas. La programación "Un día de la semana" se añade a las copias de seguridad completas. a las 00:00 (mediodía) y a las 21:00 Martes: cada 3 horas. Si creó la tarea. digamos. Los parámetros de programación se establecen de la siguiente manera: 1. el viernes después de las 21:00. de 09:00 a 21:00 Jueves: cada 3 horas. Hasta: 13/11/09.. pero continuará disponible en la vista Tareas pasada esta fecha. 236). Varias programaciones semanales para una tarea En los casos en los que la tarea deba llevarse a cabo en diferentes días de las semanas con intervalos distintos. Miér. 2. Durante un día hábil. mientras que las copias de seguridad incrementales se programan para realizarse los días hábiles. Los parámetros de programación se establecen de la siguiente manera: 1. Esta programación se utiliza comúnmente cuando se crea un esquema de copia de seguridad personalizado. La tarea se iniciará el viernes siguiente a las 22:00. se iniciará por primera vez el mismo día a las 21:00. esta se iniciará por primera vez el siguiente día hábil (en nuestro ejemplo. consulte el ejemplo de copias de seguridad completas e incrementales más limpieza en la sección Esquema de copia de seguridad personalizado (pág.

Jue. Seleccione los días específicos de las semanas para ejecutar la tarea. a las 00:00 y a las 21:00 (es decir.. Tercera programación 1.3 Programación mensual La programación mensual es eficaz tanto para los sistemas operativos Windows como Linux. Cada: 1 semana(s) los: Lun.> Los: <... 2. En el área Durante el día ejecute la tarea.. 3. Seleccione los días específicos en el mes para llevar a cabo la tarea.. 5. seleccione el parámetro apropiado de la siguiente manera: Meses: <.. se pueden añadir las tres programaciones siguientes a la tarea: Primera programación 1. Hasta: no establecido.> Seleccione los meses en los que desea ejecutar la tarea. 2. Una vez a las: 21:00:00. Hasta 21:00:00. Hasta: 21:00:00. Cada 1 semana(s) los: Mar. Vier. También puede seleccionar el último día del mes. Dom. Inc. 3. Vigente: Desde: no establecido. Vigente: Desde: no establecido. Para especificar una programación mensual: En el área Programar... Cada: 9 horas Desde: 00:00:00. igual que los lunes) Sábado: una vez a las 21:00 Domingo: una vez a las 21:00 Al combinar los horarios iguales..> Establezca la hora en la cual se ejecutará la tarea una vez..   Viernes: dos veces.. Hasta: no establecido. Hasta: no establecido. Cada 3 horas Desde 09:00:00. seleccione una de las siguientes opciones: Una vez a las: <. Cada: 1 semana(s) los: Sáb. Miér.. 3.> <. 190 Copyright © Acronis.. 2000-2010 . 2. Vigente: Desde: no establecido. independientemente de cuál sea la fecha..> Días: <. Segunda programación 1.

Los parámetros de programación se establecen de la siguiente manera: 1. haga clic en Cambiar en el área Ajustes avanzados. los días hábiles. 2. Inc.> Hasta: <. noviembre. Cada: 6 horas. Ejemplos Programación "Último día de cada mes" Ejecute la tarea una vez a las 22:00 durante el último día de cada mes.> En el área Vigente.> Establezca una fecha para que se habilite esta programación (una fecha de entrada en vigencia). Meses: <Todos los meses>. Toda la configuración se muestra en el campo Resultado en la parte inferior de la ventana. Los: <todos los> <días hábiles>.. 236). Desde: <. 4. La programación "Último día de cada mes" se añade a las copias de seguridad completas. la tarea se realiza cada 6 horas desde las 12:00 (medianoche) hasta las 18:00. Una vez a las: 22:00:00..... Esta programación se utiliza comúnmente cuando se crea un esquema de copia de seguridad personalizado.> Establezca la cantidad de veces que se ejecutará la tarea durante el intervalo especificado. Establezca una fecha para que se deshabilite esta programación. octubre. Desde: 12:00:00.. independientemente de cuál sea la fecha. diferenciales semanales e incrementales diarias más limpieza en la sección Esquema de copia de seguridad personalizado (pág. establezca las siguientes opciones: Desde: <. Vigente: Desde: vacío. Por ejemplo: si establece la frecuencia de la tarea como Cada 1 hora Desde 10:00:00 hasta 22:00:00.. Días: Último. 3. Vigente: Copyright © Acronis. La tarea se ejecutará el último día de cada mes.. 2. consulte el ejemplo de Copias de seguridad completas mensuales. Para especificar esta configuración. Los parámetros de programación se establecen de la siguiente manera: 1.. Meses: septiembre. mientras que las copias de seguridad diferenciales se programan para realizarse una vez por semana y las incrementales.Cada: <. 3.> la tarea se llevará a cabo 12 veces desde las 10:00 hasta las 22:00 durante un día.. Si se desmarca esta casilla de verificación. Si se desmarca esta casilla de verificación. Hasta: <.. la tarea se ejecutará durante una cantidad indefinida de meses. Hasta: 18:00:00. 4. Hasta: vacío.. Durante un día hábil.. La configuración de programación avanzada (pág. la tarea se iniciará el día y la hora más próximos a los que especificó anteriormente. 2000-2010 191 . Programación "Estación" La tarea se ejecuta todos los días hábiles durante las estaciones de otoño de 2009 y 2010 (para el hemisferio norte).. Para obtener más información. 195) está disponible únicamente para equipos registrados en Acronis Backup & Recovery 10 Management Server.

Meses: junio. Al establecer esta fecha. 4. Hasta: no establecido. octubre. la tarea se iniciará el primer día hábil de septiembre. cuando termina el otoño en el hemisferio norte. 4. lo único que definimos es que la tarea debe finalizar en 2010. enero. 2. 3. mayo. la tarea se ejecuta cada 12 horas todos los días hábiles. Supongamos que la tarea entra en vigencia el 1/11/09.    Durante el invierno en el hemisferio norte. 4. o para varios meses. Vigente: Desde: 11/01/2009. Días: 1. Meses: marzo. noviembre. 2. Los: <todos> <todos los días hábiles> Una vez a las: 22:00:00. la tarea se ejecuta una vez a las 22:00 todos los días hábiles. julio. 192 Copyright © Acronis. 15. sería conveniente añadir una programación dedicada para cada mes deseado. la tarea se ejecuta todos los días primero y quince de cada mes a las 22:00.. Por lo tanto. Una vez a las: 22:00:00. En realidad. Tercera programación 1. Varias programaciones mensuales para una tarea En los casos en los que la tarea deba ejecutarse en diferentes días de las semanas con intervalos distintos según el mes. Al establecer esta fecha. En realidad. Meses: diciembre. Vigente: Desde: 11/01/2009. septiembre. la tarea finalizará el último día hábil de noviembre. abril.Desde: 30/08/09. Hasta: 00:00:00. Vigente: Desde: 11/01/2009. Durante la primavera y el otoño (también del norte). Hasta: no establecido. 2. Segunda programación 1. lo único que definimos es que la tarea debe iniciarse en 2009. Durante el verano (también del norte). 2000-2010 . 3. Hasta: no establecido. 3. Los: <todos> <todos los días hábiles>. Cada: 12 horas Desde: 12:00:00. Inc. se añaden las tres programaciones siguientes a la tarea: Primera programación 1. Hasta: 1/12/10. febrero. agosto.

Ejemplos Copia de seguridad de emergencia "Bloque dañado" La aparición repentina de uno o más bloques dañados en un disco duro generalmente indica que pronto se producirá un error en la unidad de disco duro. Al crear un plan. Advertencia. suceso: 7 Copyright © Acronis. el tipo de suceso es Error.. Cuando Windows detecta un bloque dañado en un disco duro. Por ejemplo. que suele identificar los tipos de sucesos en particular entre sucesos del mismo origen. Seleccione en la lista el nombre de un registro estándar (Aplicación. Id. Información. suceso 7 ocurre cuando Windows descubre un bloque dañado en un disco. 2000-2010 193 . Por ejemplo: disco Tipo de suceso Especifica el tipo de suceso: Error. suceso Especifica el número del suceso. de seguridad o del sistema. mientras que un suceso Error con Origen de suceso disco e Id. Por ejemplo: Sesiones de Microsoft Office Origen del suceso Especifica el origen del suceso que. suceso 15 ocurre cuando no se puede obtener acceso a un disco porque todavía no está preparado. como los registros de la aplicación. Seguridad o Sistema) o escríbalo. Puede programar una tarea de copia de seguridad para que se inicie cuando se registre un suceso en particular en uno de los registros de sucesos de Windows.5. Parámetros Nombre del registro Especifica el nombre del registro. escriba o seleccione las siguientes opciones en el área Programar:     Nombre del registro: Sistema Origen del suceso: disco Tipo de suceso: Error Id. Por ejemplo. indica qué programa o componente del sistema generó el suceso. un suceso Error con Origen de suceso disco e Id. Inc. Auditoría correcta o Error en auditoría. registra un suceso en el disco/ de origen del suceso y el número de suceso 7 en el registro del Sistema. podría crear un plan de copia de seguridad que realice automáticamente una copia de seguridad completa de emergencia con sus datos en cuanto Windows detecte que se está por producir un error en su unidad de disco duro. por lo general. Supongamos que desea crear un plan de copia de seguridad para copiar datos del disco duro en cuanto se presente tal situación.4 Al producirse un evento del Registro de sucesos de Windows Este tipo de programación solo funciona en los sistemas operativos Windows.

como el origen (que se muestra en el campo Origen) y el número del suceso (que se muestra en el campo Id. que cree una copia de seguridad del volumen donde está instalado Windows. haga clic en Aceptar para cerrar el cuadro de diálogo Propiedades del suceso. haga doble clic en el nombre del suceso cuyas propiedades desea ver. Para ver las propiedades de un suceso. Nota: Para poder abrir el registro de seguridad (Seguridad). Inc. En el Visor de sucesos. cada vez que Windows esté por instalar actualizaciones. 194 Copyright © Acronis. Cuando termine. incluidos el origen y el número del suceso: 1. Aplicación. Al crear un plan. 2000-2010 . expanda Herramientas del sistema y luego expanda Visor de sucesos. por ejemplo. 2. En la consola Administración del equipo. Para eso. En el Visor de sucesos. debe ser miembro del grupo de Administradores. vaya a Manejo de errores y luego marque la casilla de verificación Ignorar los sectores defectuosos. el sistema operativo Microsoft Windows Vista registra un suceso con el origen de sucesos Microsoft-WindowsWindowsUpdateClient y el número de suceso 18 en el registro del sistema. el tipo de suceso es Información. 3. Cómo ver sucesos en el Visor de sucesos Para abrir un registro en el Visor de sucesos: 1. debe hacer que la tarea omita los bloques dañados. suceso: 18 Consejo: Para configurar un plan de copia de seguridad similar para equipos con Microsoft Windows XP. reemplace el texto de Origen del suceso por Agente de Windows Update y no modifique los demás campos. por ejemplo.. por ejemplo. haga clic en el nombre del registro que desea ver. En el escritorio o en el menú Inicio. Copia de seguridad previa a la actualización en Vista Supongamos que desea crear un plan de copia de seguridad que realice copias de seguridad del sistema automáticamente. escriba o seleccione las siguientes opciones en el área Programar:     Nombre del registro: Sistema Origen del suceso: Microsoft-Windows-WindowsUpdateClient Tipo de suceso: Información Id. suceso). Aplicación. se podrán ver las propiedades de dicho suceso. Una vez descargadas las actualizaciones y programada su instalación. 3. debe ser miembro del grupo de Administradores. 2. haga clic con el botón secundario en Mi PC y luego haga clic en Administrar. En el cuadro de diálogo Propiedades del suceso. Nota: Para poder abrir el registro de seguridad (Seguridad). En la lista de sucesos del panel derecho. en Opciones de copia de seguridad. haga clic en el nombre del registro que desea ver.Importante: Para garantizar que dicha tarea se realice a pesar de la presencia de bloques dañados.

Ejemplo 1 Suponga que está implementando una política de copias de seguridad con la siguiente programación en tres equipos: Ejecutar la tarea: Diaria Una vez a las: 09:00:00 Distribuir la hora de inicio en la ventana de tiempo Demora máxima: 1 hora(s) Método de distribución: Aleatorio Entonces la hora de inicio de la tarea en cada equipo puede ser cualquier momento entre las 09:00:00 y las 09:59:59 . Antes de utilizar esta configuración. por ejemplo: Primer equipo: Cada día a las 09:30:03 Segundo equipo: Cada día a las 09:00:00 Tercer equipo: Cada día a las 09:59:59 Copyright © Acronis. si hubiera. Las condiciones. semanalmente o mensualmente en una política de copias de seguridad. Los valores de demora van de cero a un valor máximo de demora especificado y se determinan según el método de distribución elegido. Las configuraciones del sistema básico de entrada/salida (BIOS). 2000-2010 195 . se verificarán en el momento de inicio real de la tarea en cada equipo. asegúrese de haber habilitado Wake-on-LAN en los equipos registrados.5 Configuraciones de programación avanzadas Las siguientes configuraciones avanzadas están disponibles cuando se configura una programación diariamente. Distribuir la hora de inicio en la ventana de tiempo Cuando esta configuración se habilita. se inicia la tarea de copia de seguridad en cada equipo registrado con una demora específica a partir de la hora de inicio configurada en la política. Esto distribuye las horas de inicio reales de las tareas en un intervalo de tiempo.. el servidor de gestión activa los equipos de acuerdo con esas demoras. Inc. Si la tarea de copia de seguridad se inicia en cada equipo con una demora (consulte la próxima configuración). una operación de limpieza o de validación. Los siguientes ejemplos muestran esta configuración. Esta configuración puede resultarle útil al crear una política de copias de seguridad para realizar copias de seguridad de múltiples equipos en una ubicación de la red.5. El valor de demora de cada equipo se determina cuando se implementa la política en el equipo y permanece igual hasta que la misma se edita y se modifica el valor máximo de demora. Acronis Backup & Recovery 10 Management Server utilizará la funcionalidad Wake-On-LAN (WOL) para activar equipos registrados que están desactivados en el momento programado para iniciar una copia de seguridad. para evitar así una carga excesiva de la red. del adaptador de red y del sistema operativo del equipo deben permitir la activación del mismo cuando está en estado desactivado. también conocido como el estado de energía S5 o G2. Utilice Wake-on-LAN Cuando se habilite esta configuración.

el comportamiento del programador estará definido por la opción de copia de seguridad Condiciones de inicio de la tarea (pág. 6. 126). 5. 4. Semanalmente o Mensualmente. seleccione Diariamente. Para habilitar el uso de la funcionalidad Wake-On-LAN. 196 Copyright © Acronis. 5. condiciones opcionales. Debajo de Ejecutar la tarea. Para distribuir las horas de inicio de las tareas de copia de seguridad centralizadas. 2000-2010 . Torre de Hanoi o Personalizado y después haga clic en Cambiar para especificar una programación para el esquema. 3. seleccione la casilla de verificación Utilizar Wake-on-LAN.Ejemplo 2 Suponga que está implementando una política de copias de seguridad con la siguiente programación en tres equipos: Ejecutar la tarea: Diaria Cada: 2 hora(s) Desde las: 09:00:00 Hasta las: 11:00:00 Distribuir la hora de inicio en la ventana de tiempo Demora máxima: 1 hora(s) Método de distribución: Aleatorio Entonces la hora de la primer ejecución de la tarea en cada equipo puede ser cualquier momento entre las 09:00:00 y las 09:59:59 y el intervalo entre la primera y la segunda ejecución es de exactamente dos horas. pero la ejecución de la tarea de copia de seguridad tiene mayor prioridad: la ejecución de la tarea de copia de seguridad se pone en espera durante el intervalo especificado. el programa controla la situación automáticamente cuando las condiciones no se cumplen durante mucho tiempo y una mayor demora de la copia de seguridad no es conveniente. Con esta configuración. seleccione la casilla de verificación Distribuir la hora de inicio de la ventana de tiempo y después especifique el valor máximo de demora y el método de distribución. haga clic en Cambiar. En caso de que el suceso ocurra pero la condición (o alguna de ellas si son varias) no se cumpla. podrá determinar la importancia de las condiciones para la estrategia de copia de seguridad:   condiciones obligatorias: la ejecución de la tarea de copia de seguridad se pone en espera hasta que se cumplan todas las condiciones. Cuando ocurre un suceso especificado (consulte la sección Programación para ver los sucesos disponibles). la tarea se ejecuta de todas maneras. Conéctese al servidor de gestión o a un equipo registrado en el mismo y después comience a crear una política de copias de seguridad o un plan de copia de seguridad. En Cómo crear copias de seguridad. por ejemplo: Primer equipo: Cada día a las 09:30:03 y 11:30:03 Segundo equipo: Cada día a las 09:00:00 y 11:00:00 Tercer equipo: Cada día a las 09:59:59 y 11:59:59 Para especificar las configuraciones avanzadas 1. seleccione el esquema Simple. 2. Inc. Si el intervalo finaliza y las condiciones no se cumplieron. el programador verifica la condición especificada y lleva a cabo la tarea si se cumple con dicha condición. Allí.. En el área Configuraciones avanzadas.6 Condiciones Las condiciones otorgan más flexibilidad al programador y le permiten llevar a cabo tareas de copia de seguridad con respecto a ciertas condiciones.

1 El usuario está inactivo Se aplica a: Windows "El usuario está inactivo" significa que se está ejecutando el protector de pantalla o que el equipo está bloqueado. pero ejecutar la tarea de todos modos después de 2 hora(s). especialmente si los sucesos ocurren con cierta frecuencia.. Condición: Tiempo transcurrido desde la última copia de seguridad. Una vez a las: 21:00:00. Valor: Ejecutar la tarea si el espacio libre cambió en al menos: 1 GB. 5. Valor: Ejecutar la tarea programada solo si todos los usuarios cerraron sesión. ejecute la tarea de todos modos. 2000-2010 197 . deben cumplirse todas simultáneamente para que se lleve a cabo la tarea. la hora de inicio de la tarea de copia de seguridad es importante: la tarea de copia de seguridad se omite si no se cumplieron las condiciones a la hora en que se debería iniciar la tarea. Si el usuario sigue activo a las 23:00. Condición: El usuario está inactivo. el programador esperará a que se cumplan ambas condiciones simultáneamente y. Si el espacio libre cambia en más de 1 GB. preferentemente cuando el usuario esté inactivo. Condiciones de inicio de la tarea: Esperar hasta que se cumplan las condiciones. Cada 1 día(s). Condición: El usuario cerró la sesión. ejecutará la tarea de copia de seguridad. Ejemplo: Ejecutar la tarea de copia de seguridad en el equipo gestionado todos los días a las 21:00. Como resultado: (1) Si el usuario queda inactivo antes de las 21:00. Inc. pero solo si todos los usuarios cerraron sesión y han pasado 12 horas desde la última copia de seguridad. Copyright © Acronis. Establezca la opción de copia de seguridad para programación. Condiciones de inicio de la tarea: Esperar hasta que se cumplan las condiciones. Valor: Tiempo transcurrido desde la última copia de seguridad: 12 hora(s). (2) Si el usuario queda inactivo entre las 21:00 y las 23:00. Incorporación de varias condiciones Si se añaden varias condiciones. Omitir la tarea es conveniente si necesita realizar copias de seguridad de datos estrictamente a la hora especificada.6. condiciones y Condiciones de inicio de la tarea de la siguiente manera:     Programación: Al cambiar el espacio libre. Ejemplo: Es necesario ejecutar la tarea de copia de seguridad después de que en el equipo gestionado se cambie el espacio libre en al menos 1 GB. la tarea de copia de seguridad se inicia inmediatamente después de que este hecho ocurra.    Suceso: Diariamente. luego. la tarea de copia de seguridad se inicia a las 21:00.

Ejemplo: La creación de copias de seguridad de los datos en la ubicación de red se realiza los días hábiles a las 21:00 h. Al especificar el límite superior a las 22:00..6. Ejemplo Una empresa usa distintas ubicaciones en el mismo dispositivo de almacenamiento conectado a la red para realizar copias de seguridad de servidores y datos de usuarios. es decir. 198 Copyright © Acronis. Se supone que directamente no se debería iniciar la tarea de copia de seguridad.3 Coincidir con intervalo Se aplica a: Windows. la tarea de copia de seguridad se inicia de todos modos. Como resultado: (1) Si son las 21:00 h y el servidor de la ubicación está disponible. Las copias de seguridad de los datos de los usuarios deben realizarse en cuanto ellos cierren la sesión. 5.2 El servidor de ubicación no está disponible Se aplica a: Windows. se supone que realizar copias de seguridad de los datos de los usuarios no debería llevar más de una hora. para liberar ancho de banda de la red.  Suceso: Al cerrar sesión. Una vez a las 21:00:00. debido a trabajos de mantenimiento). Por lo tanto. (2) Si son las 21:00 h pero el servidor no está disponible en ese momento. Linux "El servidor de ubicación está disponible" significa que el equipo que alberga el destino para almacenar los archivos comprimidos en una unidad de red está disponible. se hacen copias de seguridad de los servidores de la empresa a las 23:00.6. 5. la tarea de copia de seguridad se iniciará el siguiente día hábil si el servidor de la ubicación está disponible. Condición: El servidor de ubicación no está disponible Condiciones de inicio de la tarea: Omitir la ejecución de la tarea. (3) Si es imposible que el servidor de la ubicación esté disponible en días laborables a las 21:00 h. el siguiente usuario: Cualquier usuario. Si un usuario ha iniciado sesión durante del intervalo especificado. Linux Limita la hora de inicio de una tarea de copia de seguridad a un intervalo especificado. Si el servidor de ubicación no estuviera disponible en ese momento (por ejemplo. en lugar de que ocurra un error. Cada 1 semana en <días hábiles>. El día hábil empieza a las 08:00 y termina a las 17:00. o si cierra la sesión en cualquier otro momento.(3) Si el usuario todavía está activo a las 23:00. 2000-2010 . la creación se omite y se espera al siguiente día hábil para iniciar la tarea. la tarea nunca se iniciará. pero no antes de las 16:30 ni después de las 22:00. Inc. es preferible que las copias de seguridad de los datos de los usuarios se realicen antes de dicho horario. Todos los días. la tarea de copia de seguridad se iniciará a tiempo. se omite la ejecución de la tarea. no se realizan copias de seguridad de los datos de los usuarios.    Suceso: Semanalmente.

la hora en la que se cumple la condición. desde las 16:30:00 hasta las 22:00:00. <Tercer> <Viernes>. la tarea de copia de seguridad se iniciará inmediatamente después de dicho cierre de sesión.  Condición: Coincidir con intervalo. Como resultado: (1) si el usuario cierra la sesión entre las 16:30:00 y las 22:00:00. Condición: Coincidir con intervalo.  5. 2000-2010 199 .4 El usuario cerró la sesión Se aplica a: Windows Permite poner en espera la ejecución de una tarea de copia de seguridad hasta que todos los usuarios cierren la sesión en Windows en el equipo gestionado. Inc. Los: <Primer>. Una vez a las 20:00:00. el hecho de que se inicie la tarea y el horario en que lo hará depende de las condiciones de inicio de la tarea:   Si las condiciones de inicio de la tarea son Omitir la ejecución de tarea. Posibles situaciones ¿Qué sucede si se programa una tarea para ejecutarse en un horario en particular que está fuera del intervalo especificado? Por ejemplo:   Suceso: Diariamente.6. Si las condiciones de inicio de la tarea son Esperar hasta que se cumplan las condiciones y la casilla de verificación Ejecutar la tarea de todos modos después de está desmarcada. Condición: El usuario cerró la sesión. Condiciones de inicio de la tarea: Esperar hasta que se cumplan las condiciones pero ejecutar la tarea de todos modos después de 3 hora(s). Si las condiciones de inicio de la tarea son Esperar hasta que se cumplan las condiciones y la casilla de verificación Ejecutar la tarea de todos modos después de está marcada con. la tarea se omitirá. la tarea nunca se ejecutará. Como resultado: Copyright © Acronis. Una vez a las 15:00:00. digamos. En este caso. el tiempo de espera de 1 hora. Condiciones de inicio de la tarea: Omitir la ejecución de la tarea. la tarea (programada para ejecutarse a las 15:00) se iniciará a las 16:00. preferentemente cuando todos los usuarios hayan cerrado la sesión. la tarea se ejecuta de todos modos. Si alguno de los usuarios todavía no hubiera cerrado la sesión a las 23:00.. la tarea (programada para ejecutarse a las 15:00) se iniciará a las 18:00. la hora en la que se cumple la condición. Cada 1 día(s). (2) si el usuario cierra la sesión en algún otro horario.    Suceso: Mensualmente. Ejemplo Ejecutar la tarea de copia de seguridad a las 20:00 el primer y el tercer viernes de cada mes. desde las 18:00:00 hasta las 23:59:59. Meses: <Todos>.

5 Tiempo transcurrido desde la última copia de seguridad Se aplica a: Windows.. todos los usuarios cerraron la sesión. puede iniciar la copia de seguridad manualmente desde la vista Planes y tareas de copia de seguridad. (2) si el espacio libre cambia en más de 1 GB después de que transcurran 12 horas desde la finalización correcta de la última copia de seguridad. iniciará la tarea. Como resultado: (1) si el espacio libre cambia en más de 1 GB antes de que transcurran 12 horas desde la finalización correcta de la última copia de seguridad. (3) si el espacio libre nunca cambia en más de 1 GB. el programador esperará a que pasen 12 horas y. la tarea no se iniciará nunca.(1) Si. pero solo si transcurrieron más de 12 horas desde la última copa de seguridad correcta. luego. ejecutar la tarea si el espacio libre cambió en al menos: 1 GB. Linux Permite poner en espera la ejecución de una tarea de copia de seguridad hasta que transcurra el intervalo especificado desde la última finalización correcta de la copia de seguridad. la tarea de copia de seguridad se inicia inmediatamente después de que este hecho ocurra.6. Tiempo que transcurrió desde la última copia de seguridad: 12 hora(s).    Suceso: Si se cambió el espacio libre. Condición: Tiempo transcurrido desde la última copia de seguridad. (2) Si el último usuario cierra la sesión entre las 20:00 y las 23:00. 2000-2010 . la tarea de copia de seguridad se iniciará de todos modos. De ser necesario. 5. Condiciones de inicio de la tarea: Esperar hasta que se cumplan las condiciones. Inc. la tarea de copia de seguridad se iniciará a las 20:00. Ejemplo: Se lleva a cabo la tarea de copia de seguridad después de que en el equipo gestionado se haya cambiado el espacio libre en al menos 1 GB. la tarea de copia de seguridad se iniciará inmediatamente. (3) Si alguno de los usuarios todavía no hubiera cerrado sesión a las 23:00. 200 Copyright © Acronis. para las 20:00.

Acronis Backup & Recovery 10 detenido. el Tablero muestra un mensaje para informarle qué acción hay que llevar a cabo (por ejemplo. como se ve especificado por los parámetros de configuración de agente. Descripción Tareas fallidas: X Solución Resolver Comentario Resolver abrirá la vista Planes y tareas de copia de seguridad con las tareas fallidas. Cuando una tarea requiere interacción humana. 6.1. O bien el Acronis License Copyright © Acronis.1 Tablero Utilice el Tablero para estimar rápidamente si los datos se han protegido con éxito en el equipo. Asegúrese de que dispone de una licencia válida en el Servidor de Licencia Acronis . Inc. introducir un nuevo CD o Detener/Reintentar/Ignorar cuando ocurre un error). Durante los últimos X días. Si no hay alertas o advertencias en ese momento.. donde puede examinar la causa del fallo. El contenido de esta sección es aplicable a las ediciones avanzadas y autónomas de Acronis Backup & Recovery 10. Conectar No puede realizar la comprobación de la Conectar clave de la licencia para la edición actual de X días. 2000-2010 . El tablero muestra el resumen de las actividades de los agentes Acronis Backup & Recovery 10 y permite identificar y resolver rápidamente cualquier problema. como lo especifican los parámetros de configuración del agente (predeterminada en 30 días). el agente no pudo comprobar si su licencia estaba disponible en el Servidor de 201 Tareas que necesitan interacción: X Resolver Falla al intentar comprobar la licencia desde la edición actual.6 Gestión directa Esta sección cubre las operaciones que pueden realizarse directamente en un equipo gestionado al utilizar la conexión directa de consola-agente. Si la comprobación de licencia no es exitosa durante 1–60 días. Faltan X día(s) para que el software deje de funcionar.1 Administrar un equipo gestionado Esta sección describe las vistas que están disponibles a través del árbol de navegación de la consola conectada a un equipo gestionado y explica cómo trabajar en cada vista. Alertas La sección Alertas llama su atención sobre los problemas que han ocurrido en el equipo y le ofrece maneras para repararlos o examinarlos. 6. Los problemas más críticos se muestran en la parte superior. Tipos de alertas La siguiente tabla muestra los tipos de mensajes que podría observar. el sistema muestra "No hay alertas ni advertencias". El agente Acronis Backup & Recovery 10 conecta al Servidor de Licencia Acronis al comienzo y luego cada 1–5 días (1 día predeterminado). el agente dejará de funcionar hasta que se realice una última comprobación de licencia exitosa.

Asegúrese de que dispone de una licencia válida en el Servidor de Licencia Acronis . No se han creado copias de seguridad durante X días Crear copia de seguridad ahora El Tablero le advierte que no se ha realizado ninguna copia de seguridad de los datos en el equipo durante un periodo considerablemente largo de tiempo. seleccione Opciones > Opciones de consola > Alertas según el momento. El período de prueba ha finalizado. Inc. si es diferente). 412). Probablemente esto se debe a que el servidor de licencias no está disponible. No ha estado conectado al servidor de gestión durante X días Ver los equipos Este tipo de mensaje puede aparecer en un equipo que está registrado en un servidor de gestión. Bóvedas con poco espacio libre: X Ver bóvedas Conectar Licencias Acronis. Cuando se instala la versión de prueba del producto. el agente comenzará a funcionar.Server no estaba disponible o los datos de la clave de licencia estaban dañados. La versión de prueba del producto caduca en X día(s) Asegúrese de que dispone de una licencia válida en el Servidor de Licencia Acronis . Realizar copia de seguridad ahora lo llevará a la página Crear un plan de copia de seguridad donde puede configurar y ejecutar la operación de copia de seguridad instantáneamente. Crear al menos un dispositivo de inicio (pág. También puede querer asegurarse que las licencias se encuentren en el servidor de licencia. el programa inicia la cuenta atrás de los días que faltan para que el periodo de prueba caduque. Crear ahora ejecutará el Generador de dispositivos de inicio (pág. Realizar una copia de seguridad del volumen del sistema (y del volumen de inicio. El dispositivo de inicio no se creó Crear ahora Para poder recuperar un sistema operativo cuando un equipo no se puede iniciar. Compruebe la conectividad con el servidor y ejecute el Acronis License Server para gestionar las licencias.. 413). El Tablero le advierte que se puede haber perdido la conexión o que el servidor puede no estar disponible y por lo tanto el equipo no está siendo gestionado de forma centralizada. Luego de comprobación exitosa de licencia. el espacio libre. debe: 1. o que los datos de la clave de la licencia no estén corruptos. Inicie Conectar el instalador e ingrese la clave de licencia completa. Asegúrese de que dispone de una licencia válida en el Servidor de Licencia Acronis . 2. Introduzca una clave de licencia completa La vista de bóvedas lo conducirá a la vista Bóvedas donde podrá examinar el tamaño de bóveda. El periodo de prueba de 15 días ha caducado. 2000-2010 . Para configurar el intervalo de tiempo que se considera crítico. 202 Copyright © Acronis. el contenido y dar los pasos necesarios para incrementar el espacio libre.

En la sección Ver (a la derecha del calendario).2 Planes y tareas de la copia de seguridad La vista Planes y tareas de la copia de seguridad lo mantiene informado de la protección de datos en un equipo determinado. Información Se resalta la fecha en verde si sólo se encuentran entradas de "Información" en el registro en esta fecha (actividad normal). Veré esta información en los detalles de tareas y en el tablero. Vista Sistema Muestra estadísticas resumidas de los planes de copia de seguridad. un plan de copias de seguridad es un paquete de tareas configuradas para la ejecución en un equipo gestionado.1. Cómo se determina Errores Se resalta la fecha en rojo si se aparece al menos una entrada de "Error" en el registro en esta fecha. tareas e información breve sobre la última copia de seguridad. 203) y especificar su decisión en cada tarea en el panel Información (o en la ventana Detalles de tareas (pág. Físicamente. active el estado de ejecución de un plan Copyright © Acronis. en todas las tareas. si se hace clic en Local en Planes de copia de seguridad. puede seleccionar las actividades para resaltar dependiendo de la presencia y gravedad de los errores. Para averiguar lo que está haciendo exactamente un plan de copias de seguridad en un equipo. por ejemplo. 212)). puede revisar el estado de ejecución de la tarea en la vista Planes y tareas de copia de seguridad (pág. Un plan de copias de seguridad es una serie de reglas que especifica cómo se protegerán los datos en un equipo determinado. Inc. El enlace Seleccionar fecha actual aplica la fecha actual a la selección. Las tareas se mostrarán en el Tablero entre otras alertas y advertencias. Advertencias Se resalta la fecha en amarillo si no aparece ninguna entrada de "Error" y se encuentra al menos una entrada de "Advertencia" en el registro en esta fecha. Si selecciona la casilla de verificación para el parámetro No mostrar esta ventana cuando las tareas necesitan interacción. O bien. confirmar el reinicio o volver a intentarlo después de liberar espacio del disco. Hasta que por lo menos una tarea necesite su interacción. la vista Planes y tareas de copia de seguridad se abrirá con los planes de copia de seguridad filtrados por origen Local. puede abrir esta ventana en cualquier momento desde el Tablero (pág. 201) del equipo gestionado.Actividades El calendario le permite explorar el historial de las actividades del agente Acronis Backup & Recovery 10 en el equipo. Esto le permite especificar su decisión como. Esto te llevará a la vista Planes y tareas de copia de seguridad (pág. Tareas que necesitan interacción Esta ventana acumula todas las tareas que necesitan la interacción del usuario en un sitio. 2000-2010 203 . Le permite monitorizar y gestionar las tareas y los planes de copias de seguridad. 6. Haga clic con el botón derecho en la fecha resaltada y seleccione Ver registro para ver la lista de las entradas del registro filtradas por fecha. Haga clic en los elementos de esta sección para obtener la información correspondiente.. 203) con tareas o planes de seguridad prefiltrados. Por ejemplo.

examine su estado (pág. Estado 1 Necesita interacción Cómo se determina Al menos una tarea necesita la interacción del usuario. detener y eliminar los planes y tareas creados. Cómo manejarlo Identifique las tareas que necesitan interacción (el programa mostrará la acción a realizar) -> Detenga las tareas o active su ejecución (cambiar dispositivo. 207) de una tarea para determinar el resultado de una tarea. vea el punto 3. El contenido del panel también está duplicado en las panel. De manera predeterminada. consulte la sección Filtrar y ordenar los planes de copias de seguridad (pág. Los nombres de los estados del plan son los mismos que para las tareas ya que el estado de un plan es el estado acumulado de las tareas del plan. el panel se encuentra minimizado. 2000-2010 . ignorar los errores de lectura. El estatus de un plan de copias de seguridad (pág. Para expandir el . Puede ejecutar. deteniendo. seleccione el plan (tarea) de copia de seguridad. 205) le ayuda a estimar si los datos se encuentran correctamente protegidos. la tabla muestra los planes del equipo gestionado por orden alfabético. De manera predeterminada. Utilice los botones de la barra de herramientas para llevar a cabo una acción en el plan (tarea) seleccionado. Para obtener más detalles. editar.  Comprender los estados y estatus Estados de ejecución de planes de copia de seguridad Un plan de copias de seguridad puede encontrarse en uno de los siguientes estados: Inactiva. 208). 206). Para revisar información detallada sobre el plan (tarea) seleccionado. Para tener un control del progreso actual de una tarea. consulte el punto 2.   En la tabla de copia de seguridad. En caso contrario. Para obtener más detalles. proporcionar espacio adicional a la bóveda. 2 Ejecución de Al menos una tarea se está ejecutando. 204).de copias de seguridad (pág. No se necesita tomar ninguna medida. consulte la sección Acciones en planes y tareas de la copia de seguridad (pág. Inc. 204 Copyright © Acronis. necesita interacción. También puede ocultar las columnas innecesarias y mostrar las ocultas. 214) y Detalles de la tarea (pág. haga clic en la flecha tipo ventanas Detalles del plan (pág. Una tarea es una serie de acciones secuenciales que deben realizarse en un equipo cuando pasa cierto tiempo o cuando ocurre un determinado evento. 212) respectivamente. Compruebe el estatus (pág. esperando. crear la Acronis Secure Zoneno encontrada). 211). utilice el panel Información. En caso contrario. ejecutando. Un estado de copia de seguridad es un estado acumulado de las tareas del plan. Modo de trabajo  Use filtros para mostrar los planes de copias de seguridad que desee (tareas) en la tabla de planes de copias de seguridad..

Copyright © Acronis. Un caso extraordinario de espera puede ocurrir cuando. después lleve a cabo una o más de las siguientes tareas:  Elimine la causa del fallo -> [opcionalmente] Inicie la tarea fallida manualmente  Modifique el plan local para prevenir su futuro fallo en caso de que un plan local haya fallado  Modifique la política de copias de seguridad en el servidor de gestión en caso de que un plan centralizado haya fallado Cuando se crea un plan o un política de copias de seguridad. y esto evita que comience otra diferente. el comienzo de una tarea dura mucho más de lo normal. No se necesita tomar ninguna medida. De lo contrario. La situación se resuelve automáticamente cuando la tarea que está obstruyendo el proceso finaliza. El estatus de un plan de copias de seguridad deriva de los resultados de la última ejecución de las tareas de los planes. Cómo afrontarlo Identifique la tarea fallada -> Compruebe el registro de tareas para encontrar la causa del fallo. Advertencia. Estatus del plan de copias de seguridad Un plan de copias de seguridad puede tener uno de los siguientes estatus: Error. Esta situación es bastante normal. 2 Advertencia Por lo menos una tarea se Vea el registro para leer las advertencias -> [opcionalmente] Realice ha completado las acciones para prevenir las advertencias o fallos futuros.. consulte el punto 5. consulte el punto 4. permitir la conexión a la red que se necesita). No se necesita tomar ninguna medida. 5 Inactiva Todas las tareas se encuentran inactivas. lo lógico es editar el plan. 2000-2010 205 . La solución sería ajustar el plazo máximo o forzar la situación (pedir al usuario que cierre la sesión. Contemple la posibilidad de interrumpir una tarea si tarda demasiado tiempo y evita que comience la tarea siguiente. De lo contrario. Estado 1 Error Cómo se determina Por lo menos una de las tareas ha fallado. OK. pero retrasar una copia de seguridad durante mucho tiempo es peligroso.3 Esperando Al menos una tarea se encuentra en espera. Se puede reanudar la ejecución del plan de copias de seguridad utilizando el botón Reiniciar. De lo contrario. De lo contrario. correctamente con advertencias. En este caso. 4 Deteniendo Al menos una tarea está deteniéndose. consulte el punto 3. consulte el punto 2. el administrador puede activar la opción para detener la ejecución del plan de copias de seguridad en el momento que se detecta el estatus de Error. Esperar mientras otra tarea consume los recursos necesarios. Inc. Un solapamiento continuo de las tareas podría derivar de uno o varios planes programados de manera incorrecta. Esperando las condiciones. por alguna razón en particular.

Una tarea de copia de seguridad y una de recuperación tampoco pueden ejecutarse de manera simultánea. Estados de las tareas Una tarea puede encontrarse en uno de los siguientes estados: Inactiva. Una tarea pasa del estado Deteniendo al estado Inactiva. El siguiente estado sería el de Deteniendo (si el usuario elige detener la tarea) o Ejecutándose (al seleccionar Ignorar/Reintentar u otra acción. En este caso. 206 Copyright © Acronis. Inc. "detener" significa eliminarla de la cola. Una vez que la tarea deja de consumir el recurso. la tarea en espera pasa al estado Ejecutando. consulte Condiciones de inicio de la tarea (pág. ya que la tarea no está ejecutándose. la tarea pasa al estado Ejecutando o al estado Esperando. Para obtener más información. no es posible ejecutar en un equipo más de una tarea de copia de seguridad o más de una tarea de recuperación al mismo tiempo.3 OK Todas las tareas se han completado correctamente. cambiar un dispositivo o ignorar un error de lectura.. No es necesario tomar ninguna medida. Una tarea también puede cambiar al estado Esperando cuando se lleva a cabo el evento especificado en la programación pero no se cumple una condición configurada en el plan de copias de seguridad. 126). Estas situaciones se consideran normales. esperando. En este caso. Deteniendo El usuario puede detener una tarea que se está ejecutando o una tarea que necesita interacción. Ejecución Una tarea cambia al estado Ejecutando cuando tiene lugar el evento especificado en la programación Y se cumplen todas las condiciones configuradas en el plan de copias de seguridad Y no se está ejecutando ninguna otra tarea que consuma los recursos necesarios. necesita interacción. por ejemplo. También puede detenerse una tarea en espera. Tenga en cuenta que un plan de copias de seguridad puede estar OK si aún no se ha iniciado ninguna de las tareas o si alguna de las tareas se detienen o se está deteniendo. Esperando Una tarea cambia al estado Esperando cuando la tarea está preparada para comenzar pero otra tarea que utiliza los mismos recursos continúa ejecutándose. El estado inicial de una tarea es Inactiva. 2000-2010 . ejecutando. nada impide que la tarea se ejecute. tal como Reiniciar. que vuelva a cambiar la tarea al estado de Ejecutando). deteniendo. Una vez que la tarea ha comenzado manualmente o que tiene lugar el evento especificado en la programación. Necesita interacción Cualquier tarea que esté ejecutándose puede pasar al estado Necesita interacción si necesita la interacción del usuario para. Particularmente.

El estatus de una tarea deriva del resultado de la última ejecución de la tarea. El estado "-" significa que la tarea nunca se ha iniciado o se o "Detenido" ha iniciado.Diagrama de estado de las tareas Estatus de las tareas Una tarea puede tener uno de los siguientes estatus: Error. después lleve a cabo una o más de las siguientes tareas:  Elimine la causa del fallo -> [opcionalmente] Inicie la tarea fallida manualmente  Modifique la tarea fallida para prevenir su futuro fallo  Modifique el plan local para prevenir su futuro fallo en caso de que un plan local haya fallado  Modifique la política de copias de seguridad en el servidor de gestión en caso de que un plan centralizado haya fallado 2 Advertencia El último resultado es "Completado correctamente con advertencias" 3 OK Vea el registro para leer las advertencias -> [opcionalmente] Realice las acciones para prevenir las advertencias o fallos futuros.. El último resultado es No es necesario tomar ninguna medida. pero aún no se ha completado y. Copyright © Acronis. por lo tanto. "Completado correctamente". 2000-2010 207 . "-". Inc. Estado 1 Error Cómo se determina El último resultado es "Fallido" Cómo afrontarlo Identifique la tarea fallada -> Compruebe el registro de tareas para encontrar la causa del fallo. su resultado no está disponible. Advertencia. OK.

208 Copyright © Acronis. 212). Accederá a la sección de Registro (pág. La tarea se ejecutará inmediatamente. Ver el registro del Plan de copia de seguridad plan o de la tarea Haga clic en Ver registro. la cual incluye la lista de las entradas de registro relacionadas con la tarea. Operación Procedimiento Cree un plan de Haga clic en Nuevo y luego seleccione una de las siguientes opciones: copia de seguridad nuevo o  Plan de copia de seguridad (pág. 241)  Tarea de validación (pág. revise los detalles de la tarea. Haga clic en En la ventana de Detalles de la tarea (pág. La ejecución del plan de copia de seguridad inicia inmediatamente la tarea seleccionada de dicho plan. Tarea Haga clic en Ejecutar.. Ejecutar un plan o Plan de copia de seguridad una tarea Haga clic en Ejecutar. En la ventana Ejecutar plan de copia de seguridad (pág. Inc. seleccione la tarea que necesita que se ejecute. 214). la cual incluye la lista de las entradas de registro relacionadas con el plan. 215). Tarea Haga clic en Ver registro. independientemente de la programación y de las condiciones. independientemente de la programación y de las condiciones. 218) una tarea  Tarea de recuperación (pág. 2000-2010 . 215). Haga clic en tarea En la ventana de Detalles del plan (pág. 212).Trabajar con los planes y las tareas de copia de seguridad Acciones en los planes y tareas de copia de seguridad A continuación se ofrece una guía para la realización de operaciones con planes y tareas de copia de seguridad. revise los detalles del plan. Accederá a la sección de Registro (pág. Tarea Ver detalles. ¿Por qué no puedo ejecutar el plan de copia de seguridad?  No tiene el privilegio adecuado Un usuario no puede ejecutar planes de otros usuarios sin poseer los privilegios de Administrador. 262) Ver los detalles de Plan de copia de seguridad un plan o una Ver detalles.

 tarea de recuperación (desde la copia de seguridad de archivos): La operación cancelada puede ocasionar cambios en la carpeta de destino. Para recuperar el volumen "perdido". validación. También obtendrá el mismo resultado si la recuperación no se realiza correctamente. migración). deberá ejecutar la tarea una vez más. exportación. tendrá que ejecutar la tarea de nuevo. dependiendo del momento en el que se haya detenido la tarea. en caso de haberla creado. La programación de la tarea. se cancelarán todas las operaciones de tareas.  Tarea de recuperación (desde la copia de seguridad del disco): El volumen de destino se eliminará y el espacio quedará no asignado. La tarea pasa en primer lugar al estado Deteniendo y después al estado Inactiva. Tarea Haga clic en Detener. 2000-2010 209 . Al detener el plan de copia de seguridad en ejecución se detendrán todas las tareas. al detener la tarea se cancela su operación (copia de seguridad. Copyright © Acronis. Por lo tanto. Para recuperar todos los archivos deberá ejecutar la tarea una vez más.Detener un plan o Plan de copia de seguridad una tarea Haga clic en Detener. recuperación. conversión.. Para completar la operación. aún será válida. Algunos archivos se podrían recuperar pero otros no. Inc. ¿Qué sucede si detengo la tarea? Por lo general.

Si se utiliza el esquema de la Torre de Hanoi.  No tiene el privilegio adecuado Un usuario no puede editar planes de otros usuarios sin poseer los privilegios de Administrador. La edición del plan de copia de seguridad se realiza de la misma manera que la creación (pág. En los demás casos. En los archivos comprimidos vacíos es posible realizar cualquier tipo de cambio.  No tiene el privilegio adecuado Un usuario no puede modificar tareas de otros usuarios sin poseer los privilegios de Administrador.Editar un plan o una tarea Plan de copia de seguridad Haga clic en Editar. No es posible cambiar el esquema a "abuelo-padre-hijo" o Torre de Hanoi. ¿Por qué no puedo editar el plan de copia de seguridad?  El plan de copia de seguridad se encuentra en ejecución en ese momento. excepto por las siguientes limitaciones: No siempre es posible utilizar todas las opciones de esquema cuando se edita un plan de copia de seguridad si el archivo comprimido creado no está vacío (es decir. 2. no es posible cambiar la cantidad de niveles. 218). Las tareas que pertenecen a un plan de copia de seguridad centralizado se pueden modificar al editar la política centralizada que generó el plan. La edición directa de los planes de copia de seguridad centralizados no está permitida. La edición del plan de copia de seguridad actualmente en ejecución no está permitida. edite el plan de copia de seguridad. Esto sólo lo puede hacer el administrador del servidor de gestión. y debería continuar funcionando como si los archivos comprimidos existentes se hubieran creado bajo el nuevo esquema. Inc. 1.  El plan de copia de seguridad posee un origen centralizado. Cuando deba modificar una tarea que pertenece a un plan de copia de seguridad local. 210 Copyright © Acronis. ¿Por qué no puedo editar la tarea?  La tarea pertenece a un plan de copia de seguridad. Tarea Haga clic en Editar. se puede cambiar el esquema. 2000-2010 . contiene copias de seguridad). tales como las tareas de recuperación.. Debe editar la política de copia de seguridad original. pueden modificarse mediante edición directa. Solo las tareas que no pertenecen a un plan de copia de seguridad.

Filtrar planes o tareas por nombre o propietario. 2000-2010 211 . Edite el plan para quitar la tarea o elimine el plan completo. Realizar Haga clic en el encabezado de la columna para ordenar los planes y las tareas de copia de seguridad por orden ascendente. Tarea Haga clic en Eliminar. El administrador del servidor de gestión puede eliminar un plan centralizado al revocar la política de copia de seguridad que dio origen al plan. Como consecuencia. ¿Por qué no puedo eliminar la tarea?  La tarea pertenece a un plan de copia de seguridad. es posible que los datos no se recuperen inmediatamente del equipo gestionado debido a un breve periodo de latencia. ¿Qué sucede si elimino el plan de copia de seguridad? Si se elimina el plan.  No tiene el privilegio adecuado Un usuario no puede eliminar planes de otros usuarios sin poseer los privilegios de Administrador. Haga clic de nuevo para ordenar los planes y las tareas de copia de seguridad por orden descendente..Eliminar un plan o Plan de copia de seguridad una tarea Haga clic en Eliminar. estatus. tipo. verá la lista de las tareas cuyos nombres o nombres de propietario coinciden total o parcialmente con el valor introducido. Actualizar la tabla Haga clic en Actualizar. etc. estado. se eliminarán todas sus tareas.  No tiene el privilegio adecuado Un usuario no puede eliminar tareas de otros usuarios sin poseer los privilegios de Administrador. La consola de gestión actualizará la lista de los planes y las tareas de copia de seguridad presentes en el equipo con la información más reciente. origen. La actualización manual garantiza la visualización de los datos más recientes. La tarea que pertenece a un plan de copia de seguridad no puede eliminarse por separado del plan. Copyright © Acronis.  El plan de copia de seguridad posee un origen centralizado. Inc. Escriba el nombre del plan o la tarea de copia de seguridad o el nombre del propietario en el campo situado debajo del encabezado de la columna respectiva. ¿Por qué no puedo eliminar el plan de copia de seguridad?  El plan de copia de seguridad se encuentra en el estado "En ejecución" El plan de copia de seguridad no podrá eliminarse si al menos una de sus tareas se encuentra en ejecución. Si bien la lista se actualiza automáticamente en función de los eventos. Filtrar y ordenar planes y tareas de copia de seguridad Para Ordenar planes y tareas de copia de seguridad por: nombre.

tipo. Haga clic en Aceptar. Haga clic en Editar. Haga clic con el botón derecho en el encabezado de cualquier columna para abrir el menú contextual. En el campo situado debajo del encabezado de la columna respectiva. La ventana Ejecutar plan de copias de seguridad le permite ejecutar la tarea del plan de copias de seguridad seleccionada manualmente. último resultado. Para asegurarse de que su selección es la correcta. Seleccione la tarea del plan de copias de seguridad que necesita ejecutar. Ejecutar el plan de copias de seguridad Se considera que el plan de copias de seguridad se está ejecutando si por lo menos una de sus tareas se está ejecutando. origen. Esta información también se duplica en la ventana Detalles de tareas (pág. las demás se encuentran ocultas. 2. Configurar los planes de copias de seguridad y la tabla de tareas De manera predeterminada. la tabla que se muestra se compone de seis columnas. aparecerá un mensaje y botones de acción sobre las pestañas. 2. 2. Inc. Cuando una tarea requiere la interacción del usuario.Filtrar planes y tareas por estado. Deshabilitar temporalmente un plan de copias de seguridad. Haga clic sobre los elementos que quiera mostrar/ocultar. 2000-2010 . compruebe la información de la tarea contenida en las pestañas de la parte inferior de la ventana. estatus. Deshabilitar un plan de copias de seguridad. Detalles de la tarea La ventana Detalles de la tarea (también aparece en el panel Información) incluye toda la información sobre la tarea seleccionada. Tipos de tareas 212 Copyright © Acronis. seleccione el valor que desee de la lista. Los elementos del menú que no estén seleccionados corresponden a los encabezados de las columnas presentadas en la tabla. Los botones le permiten reintentar o detener la tarea o el plan de copia de seguridad. Para ejecutar una tarea del plan de copias de seguridad seleccionado 1.. programación. 1. Es necesario deshabilitar temporalmente un plan de copias de seguridad cuando se mueven archivos comprimidos de una bóveda a otra por medio de un administrador de archivos de terceros. Entre en la opción de programación del esquema de copias de seguridad y deshabilite la programación para el periodo deseado al cambiar los parámetros de Fecha de inicio o Fecha de finalización. independientemente de su programación. El mensaje contiene una breve descripción del problema. Únicamente se aplica a los planes de copias de seguridad que usan esquemas de copia de seguridad personalizados. 212). También puede ocultar las columnas innecesarias y mostrar las ocultas. Mostrar u ocultar columnas 1.

. aparecerá una combinación de las siguientes pestañas: Tarea La pestaña Tarea es igual para todos los tipos de tareas. Proporciona información general sobre la tarea seleccionada. eliminación de Acronis Secure Zone Operaciones de gestión del disco Tarea de servicio realizada en un nodo de almacenamiento La tarea de deduplicación realizada por el nodo de almacenamiento en la bóveda se completa luego de realizada la copia de seguridad Según el tipo de tarea y si se está ejecutando o no. Inc.La siguiente tabla resume todos los tipos de tareas que existen en Acronis Backup & Recovery 10. Nombre de la tarea Copia de seguridad (disco) Descripción Copias de seguridad de discos y volúmenes Copia de seguridad (archivo) Copias de seguridad de archivos y carpetas Copia de seguridad (máquina virtual) Recuperación (disco) Recuperación (archivo) Recuperación (volumen) Recuperación (MBR) Recuperación (disco a VM existente) Copias de seguridad de una máquina virtual completa o sus volúmenes Recuperación de la copia de seguridad del disco Recuperación de archivos y carpetas Recuperación de volúmenes de una copia de seguridad del disco Recuperación del registro de inicio maestro Recuperación de una copia de seguridad del disco o volumen en una máquina virtual existente Recuperación (disco a nueva Recuperación de una copia de seguridad del disco o volumen en una máquina VM) virtual nueva Recuperación (máquina virtual existente) Recuperación (máquina virtual nueva) Validación (archivo comprimido) Validación (copia de seguridad) Validación (bóveda) Limpieza Creación de ASZ Gestión de ASZ Gestión del disco Compactando Indexando Recuperación de una copia de seguridad de una máquina virtual en una máquina virtual existente Recuperación de una copia de seguridad de una máquina virtual en una máquina virtual nueva Validación de un único archivo comprimido Validación de copias de seguridad Validación de todos los archivos comprimidos almacenados en una bóveda Eliminación de las copias de seguridad de un archivo de copia de seguridad de acuerdo con las reglas de retención Creación de Acronis Secure Zone Modificación del tamaño. 2000-2010 213 . cambio de la contraseña. Los tipos de tareas a los que pueda acceder dependerán de la edición del producto y del componente del producto al que está conectada la consola. Copyright © Acronis.

Programación. de validación del archivo comprimido y de limpieza. 204) del plan de copias de seguridad. Crear copia de seguridad La pestaña Copia de seguridad está disponible para las tareas de recuperación. Contiene una descripción breve del problema y de los botones de acción que le permiten seleccionar la acción adecuada o detener el plan. ubicación de almacenamiento. estado de ejecución (pág. Creación. 2000-2010         214 . el tiempo transcurrido y otros parámetros. Última copia de seguridad. diferencial). información sobre el archivo comprimido y la bóveda en la que se encuentra la copia de seguridad. 205) del plan de copias de seguridad. nombre del plan de copias de seguridad Origen. etc. Cuenta. cuya implementación ha creado el plan de copias de seguridad. Configuraciones La pestaña Configuración muestra información sobre la programación y las opciones cambiadas en comparación con los valores predeterminados. si el plan se ha creado en el equipo gestionado utilizando la gestión directa (origen local) o si ha aparecido en el equipo como resultado de la implementación de una política de copias de seguridad desde el servidor de gestión (origen centralizado). Es igual para todos los tipos de tareas. el nombre del usuario que ha creado o modificado el plan la última vez Estado. estatus (pág. tipo. Detalles del plan de copias de seguridad La ventana de Detalles del plan de copias de seguridad (también duplicada en el panel Información) reúne en cuatro pestañas toda la información del plan de copias de seguridad seleccionado. Proporciona información sobre el archivo comprimido: nombre. cuánto tiempo ha pasado desde la última copia de seguridad.Archivo comprimido La pestaña Archivo comprimido está disponible para las tareas de copia de seguridad. El mensaje respectivo aparecerá en la parte superior de las pestañas si una de las tareas del plan necesita la interacción del usuario. fecha de creación del plan copia de seguridad. su tipo (completa. Estatus. si la tarea es programada o se ha configurado para iniciarse manualmente. tamaño. nombre de la política de plan de copias de seguridad. Política (para planes de copias de seguridad con origen centralizado). de validación de la copia de seguridad y de exportación. el nombre de la cuenta con la que se ejecuta el plan Propietario.. incremental. Progreso La pestaña Progreso está disponible mientras se está ejecutando la tarea. Proporciona detalles sobre la copia de seguridad seleccionada: cuándo se creó. Esta pestaña proporciona información sobre el progreso de la tarea. Inc. Copyright © Acronis. Plan de copias de seguridad La pestaña del plan de copias de seguridad proporciona la siguiente información general sobre el plan seleccionado:   Nombre.

217). comentarios sobre el archivo comprimido (si están disponibles). Nombre del archivo comprimido. incluyendo los motivos de cualquier fallo. descripción del plan (si está disponible). Comentarios del archivo comprimido. También puede ocultar las columnas innecesarias y mostrar las ocultas. Cuando el programa ejecuta una tarea. eventos que se han llevado a cabo antes o después de la validación y de la programación de la validación. Elementos a incluir en la copia de seguridad. Comentarios. Validación (si está seleccionado). haga clic en la flecha tipo . Con el registro. Para obtener más detalles. el tipo de datos (pág. nombre del archivo comprimido. elementos seleccionados para incluir en la copia de seguridad y su tamaño. añade numerosas entradas. se añade la entrada respectiva al registro.  Copyright © Acronis. Destino La pestaña Destino brinda la siguiente información:    Ubicación. el esquema de copia de seguridad seleccionado y todos sus ajustes y programaciones. se pueden examinar las operaciones y los resultados de la ejecución de las tareas. Para expandir el panel. Inc. nombre de la bóveda o ruta que lleva hasta la carpeta en la que está almacenado el archivo comprimido. Modo de trabajo con las entradas del registro  Utilice los filtros para mostrar las entradas del registro que desee ver. Para obtener más detalles.1. 216). 2000-2010 215 . De manera predeterminada. seleccione la(s) entrada(s) del registro sobre la(s) que quiere llevar a cabo una acción. Origen La pestaña Origen brinda la siguiente información sobre los datos seleccionados para la copia de seguridad:   Tipo de origen. consulte la sección Acciones sobre las entradas del registro (pág. consulte la sección Filtrar y ordenar las entradas del registro (pág.3 Registro El Registro almacena el historial de las operaciones realizadas por Acronis Backup & Recovery 10 o las acciones llevadas a cabo por el usuario en el equipo utilizando el programa. el panel se encuentra minimizado. 6. Opciones de copia de seguridad.  En la tabla del registro. en caso de producirse. 217). 221) seleccionados para la copia de seguridad. opciones de copia de seguridad que se han modificado sin respetar los valores predeterminados. utilice el panel Información. Ajustes La pestaña Ajustes muestra la siguiente información:    Esquema de copia de seguridad. cuando un usuario edita una tarea. Por ejemplo. Para revisar información detallada sobre la entrada del registro seleccionada. El contenido del panel también está duplicado en la ventana Detalles de entrada del registro (pág..

1. puede abrir la vista del Registro con entradas de registro prefiltradas para el elemento en cuestión. Asegúrese de que no se han configurado filtros. especifique la ruta y un nombre para el archivo. Operación Seleccionar una entrada del registro Seleccionar varias entradas del registro Procedimiento Haga clic en ella. Así se seleccionarán todas las entradas entre la primera y la última selección. En la ventana abierta. Haga clic en Guardar todo en archivo. Seleccione una entrada del registro del registro 2. 2000-2010 . A continuación se muestra una guía para llevar a cabo acciones en las entradas del registro. 2. Seleccione un plan de copias de seguridad o una tarea y después haga clic en Ver registro. mantenga pulsada la tecla MAYÚSCULAS y haga clic en otra entrada. 2. especifique la ruta y un nombre para el archivo.  no contiguas: mantenga pulsada la tecla CTRL y haga clic en las entradas una a una  contiguas: seleccione una entrada. 3. no será necesario que configure los filtros en la tabla de registro. 3. La vista Registro aparece con la lista de entradas del después seleccione registro que ya se han filtrado por la fecha en cuestión. Inc.  Expanda el Panel de información haciendo clic en la flecha tipo. Todas estas operaciones se pueden llevar a cabo con el menú contextual (haciendo clic con el botón derecho en la entrada del registro). 1. Guardar todas las entradas del registro a un archivo. 1. Ver información sobre las entradas 1. Vista Tablero Acción En el calendario.Abrir el Registro con las entradas prefiltradas del registro Si ha seleccionado elementos en otras vistas de administración (Tablero. Realice uno de los siguientes procedimientos:  Haga clic en Ver detalles. En la ventana abierta. haga clic con el botón derecho en cualquiera de las fechas resaltadas y Ver registro. Planes y tareas de la copia de seguridad Acciones en las entradas del registro Todas las operaciones descritas a continuación se llevan a cabo haciendo clic en los elementos correspondientes en la barra de herramientas del registro. 2. 216 Copyright © Acronis. Configure los filtros para obtener una lista de las entradas del registro que satisfagan los criterios. Los detalles de las entradas del registro se mostrarán en una ventana diferente. Guardar todas las entradas filtradas del registro en un archivo comprimido. o con la barra acciones del registro (en el panel Acciones y herramientas). Haga clic en Guardar todo en archivo. Haga clic en Guardar la selección en archivo. Así. Planes y tareas de copia de seguridad). 3. Seleccione una o varias entradas del registro. especifique la ruta y un nombre para el archivo. La vista Registro mostrará una lista de las entradas del registro relacionadas con el plan o tarea seleccionados. En la ventana abierta. Guardar las entradas del registro seleccionadas en un archivo comprimido..

Filtrar las entradas del registro por tipo Active o desactive los siguientes botones de la barra de herramientas: para filtrar mensajes de error para filtrar mensajes de advertencia para filtrar mensajes de información Filtrar entradas del registro por tipo de plan de copia de seguridad original o entidad gestionada. Haga clic sobre los elementos que quiera mostrar/ocultar. haga clic en el botón Copiar al portapapeles. se guardarán las entradas del registro de la lista. Como consecuencia. Haga clic con el botón derecho en el encabezado de cualquier columna para abrir el menú contextual. código o propietario. Para copiar los detalles. En el encabezado de la columna Plan de copia de seguridad (o Tipo de entidad gestionada). En el campo De. del equipo. Operación Procedimiento Mostrar las entradas del registro para un 1. verá la lista de las entradas del registro que coinciden total o parcialmente con el valor introducido. En el campo A.) en el campo situado debajo del encabezado de la columna respectiva. Inc. del propietario. seleccione la fecha hasta la cual se mostrarán las entradas del registro. Filtrado y clasificación de entradas del registro A continuación se muestra una guía para filtrar y ordenar las entradas del registro. Copyright © Acronis. Eliminar todas las entradas del registro. Mostrar u ocultar columnas 1.Como consecuencia. Ordenar las entradas del glosario por fecha y hora Haga clic en el encabezado de la columna para ordenar las entradas del registro por orden ascendente. 2. 2.. seleccione el plan de copia de seguridad o el tipo de entidad gestionada de la lista. Los elementos del menú que no estén seleccionados corresponden a los encabezados de las columnas presentadas en la tabla. Escriba el valor requerido (nombre de la tarea. entidad gestionada. Detalles de la entrada del registro Muestra información detallada de la entrada del registro seleccionada y permite copiarla al portapapeles. Filtrar entradas del registro por tarea. equipo. seleccione la fecha a partir de la cual se mostrarán periodo de tiempo determinado las entradas del registro. las otras están ocultas. Haga clic de nuevo para ordenar las entradas del registro por orden descendente. Esta contendrá información relacionada con quién eliminó las entradas y cuándo. etc. Todas las entradas del registro se eliminarán del mismo y se creará una nueva entrada. Haga clic en Limpiar registro. la tabla muestra siete columnas. Configurar la tabla del registro De manera predeterminada. 2000-2010 217 . puede ocultar las columnas visibles y mostrar las ocultas. Si fuera necesario.

Cada tipo de evento del programa tiene su propio código.2 Crear un plan de copias de seguridad Antes de crear su primer plan de copias de seguridad (pág. familiarícese con los conceptos básicos (pág. Para crear un plan de copias de seguridad. Un nombre lógico le permitirá identificar este plan de entre otros. 418). --------------------Detalles de entrada del registro--------------------------Tipo: Información Fecha y hora: DD. 29) utilizados en Acronis Backup & Recovery 10. siga los siguientes pasos.AAAA HH:MM:SS Plan de copias de seguridad: Nombre del plan de copias de seguridad Tarea: Nombre de la tarea Mensaje: Descripción de la operación Código: 12(3x45678A) Módulo: Nombre del módulo Propietario: Propietario del plan -----------------------------------------------------------------------    La información de la entrada del registro que se copiará tendrá el siguiente aspecto: La presentación de la fecha y la hora depende de su ajuste local. 6. marque la casilla de verificación Vista avanzada.Campos de datos de entrada del registro. 221) [Opcional] El plan de copias de seguridad se ejecutará en nombre del usuario que haya creado el plan. Comentarios [Opcional] Escriba una descripción del plan de copias de seguridad. Módulo: número del módulo del programa en el que tuvo lugar el evento. Inc. 218 Copyright © Acronis. Una entrada del registro local contiene los siguientes campos de datos:      Tipo: tipo de evento (Error. Se trata de un número entero que puede utilizar el servicio de asistencia de Acronis para solucionar el problema. Credenciales del plan (pág. Información) Fecha: fecha y hora en la que ocurre el evento Plan de copias de seguridad: el plan de copias de seguridad con el que se relaciona el evento (si hubiera) Tarea: tarea con la que se relaciona el evento (si hubiera) Código: el código de programa del evento. General Nombre del plan [Opcional] Introduzca un solo nombre para el plan de copias de seguridad. 2000-2010 . Advertencia. El código se compone de un número entero que puede utilizar el servicio de asistencia de Acronis para solucionar el problema. Si es necesario. es posible cambiar las credenciales de las cuentas del plan. Para acceder a esta opción. Para acceder a esta opción.MM. Propietario: nombre de usuario del propietario del plan de copias de seguridad (solo para el sistema operativo) Mensaje: una descripción textual del evento. seleccione la casilla de verificación Vista avanzada..

Credenciales de acceso (pág. ¿Cómo crear copias de seguridad? Esquema de copias de seguridad (pág. Validación de archivos comprimidos Cuándo validar (pág. 226) Especifique la ruta en la que los archivos comprimidos de la copia de seguridad se almacenarán. 228) [Opcional] Proporcione credenciales para la ubicación si la cuenta del plan no tiene permisos de acceso a la ubicación. marque la casilla de verificación Vista avanzada. El nombre de archivo comprimido predeterminado es Archivo(N). Inc. 225) [Opcional] Establezca exclusiones para los tipos de archivos específicos de los cuales no desea realizar una copia de seguridad. Dónde realizar copias de seguridad Archivo comprimido (pág. Utilice esquemas de copia de seguridad optimizados y reconocidos como Abuelo-Padre-Hijo (GFS) o Torre de Hanoi y cree un esquema de copia de seguridad personalizado. El tipo de datos depende de los agentes instalados en el equipo. Elementos para incluir en la copia de seguridad (pág. Para acceder a esta opción.Qué incluir en la copia de seguridad Tipo de fuente (pág. marque la casilla de verificación Vista avanzada. donde N es el número de secuencia del archivo comprimido en la ubicación que se ha seleccionado. 239) [Opcional] Defina cuándo y cada cuánto tiempo realizará la validación y si se desea validar todo el archivo comprimido o la última copia de seguridad del archivo. Credenciales de acceso (pág. marque la casilla de verificación Vista avanzada. Para acceder a esta opción. Para acceder a esta opción. 225) [Opcional] Proporcione credenciales para los datos de origen si las cuentas del plan no tienen permisos de acceso a los datos. La lista de elementos para incluir en la copia de seguridad depende del tipo de datos especificados con anterioridad. 221) Seleccione el tipo de datos para incluir en la copia de seguridad. así como el nombre del archivo comprimido. 2000-2010 219 . 228) Especifique dónde y con qué frecuencia realizar copias de seguridad de sus datos. o realice copias de seguridad solo una vez. Comentarios de archivo comprimido [Opcional] Introduzca comentarios en el archivo comprimido. seleccione la casilla de verificación Vista avanzada. Para acceder a esta opción. establezca durante cuánto tiempo mantener los archivos comprimidos de la copia de seguridad en la ubicación seleccionada y configure una programación para el procedimiento de limpieza del archivo comprimido. Opciones de la copia de seguridad Configuraciones Copyright © Acronis. 222) Especifique los elementos de datos que incluirá en la copia de seguridad.. Se recomienda que el nombre del archivo comprimido sea único dentro de la ubicación. Exclusiones (pág.

Inc. debe almacenar el archivo comprimido en una ubicación compartida. 240) Escoja el almacenamiento en el servidor de virtualización o la carpeta en la que deben colocarse los archivos del equipo virtual. como los comandos pre/post copia de seguridad. 240) Especifique el equipo que realizará la conversión. como una carpeta de red o una bóveda gestionada. haga clic en Aceptar para crear el plan de copias de seguridad. haga clic en Restablecer a los valores predeterminados. Si opta por la segunda opción. Si modifica nuevamente la configuración. Las opciones disponibles dependerán del servidor que haya seleccionado en el paso anterior. especifique la programación de la conversión. se usarán los valores predeterminados (pág. Para restablecer toda la configuración a los valores predeterminados. 240) Aquí debe seleccionar el tipo y la ubicación del equipo virtual resultante. Cuando se fija un valor predeterminado. Almacenamiento (pág. Después de que se modifique cualquiera de las configuraciones con respecto al valor predeterminado. VMs resultante Especifique el nombre del equipo virtual. incrementales o diferenciales o la última copia de seguridad que se creó según la programación. 203). 107). 220 Copyright © Acronis. es posible que se le pida introducir una contraseña (pág. Servidor de virtualización (pág. Si no hace nada en esta sección. Si es necesario. Servidor (pág. 2000-2010 . la línea mostrará el nuevo valor. El mismo agente que realiza la copia de seguridad o un agente instalado en otro equipo pueden realizar la conversión. Por lo tanto. Conversión a VM Se aplica a: Copias de seguridad de disco/volumen. El plan que ha creado podrá examinarse y gestionarse en la vista Planes y tareas de la copia de seguridad (pág. 221). se obtiene una copia del servidor o estación de trabajo en un equipo virtual que puede encenderse fácilmente si el equipo original falla. aparecerá una nueva línea que mostrará el valor recientemente establecido. 239) [Opcional] Especifique si deben convertirse todas las copias de seguridad completas.[Opcional] Configure los parámetros de la operación de copia de seguridad. Agent para ESX/ESXi o Agent para Hyper-V. Cuándo convertir (pág. Tras realizar todos los pasos necesarios. para que el otro equipo tenga acceso al mismo. la línea desaparece. solo son visibles los valores que son diferentes a los valores predeterminados en esta sección de la página Crear plan de copias de seguridad. el ancho de banda de red máximo asignado para el flujo de copia de seguridad o el nivel de compresión del archivo de copia de seguridad. El equipo debe tener instalado Acronis Backup & Recovery 10 Agent para Windows. El estado de la configuración cambia de Predeterminada a Personalizada. a menos que el nuevo valor sea el predeterminado.. copias de seguridad de Equipos virtuales completos o Volúmenes de un equipo virtual No disponible en equipos cuyo sistema operativo es de Linux Al configurar una conversión normal. Después.

pero planea mantener seguros solo algunos datos (el proyecto en curso. se le solicitará la contraseña de usuario actual al finalizar la creación de la tarea.2 Credenciales del plan de copias de seguridad Proporcione credenciales para la cuenta con la que se ejecutarán las tareas del plan.6.1 ¿Por qué este programa me pide la contraseña? Una tarea programada o pospuesta debe ejecutarse sin importar si los usuarios están conectados al sistema. seleccione la copia de seguridad de archivo.2. Para especificar las credenciales 1. Inc. Haga clic en Aceptar. 2000-2010 221 . 6. Utilizar las siguientes credenciales Las tareas se ejecutarán siempre con las credenciales que especifique. el programa propone utilizar su cuenta. ya sea que se inicie manualmente o según la programación. Si no le preocupa la recuperación del sistema operativo con todos los ajustes y las aplicaciones instalados.  6. por ejemplo). Especifique:   Nombre de usuario. 2. Cuando introduzca el nombre de una cuenta de usuario de Active Directory. asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio) Contraseña. Discos/volúmenes Disponible si el Acronis Backup & Recovery 10 Agent para Windows (o para Linux) está instalado. Para obtener más información sobre las operaciones disponibles según los privilegios del usuario. Seleccione esta opción para realizar la copia de seguridad de archivos y carpetas específicas. En caso de que no haya especificado explícitamente las credenciales bajo las cuales se ejecutarán las tareas. Si alguna de las tareas debe ejecutarse según la programación. Esto reducirá el tamaño del archivo comprimido.. consulte la sección Privilegios de usuario en un equipo gestionado (pág.2. 32). La lista de tipos de datos disponible depende de los agentes ejecutándose en la máquina: Archivos Disponible si Acronis Backup & Recovery 10 Agent para Windows (o para Linux) está instalado.3 Tipo de fuente Seleccione el tipo de datos del que desea que haya una copia de seguridad en el equipo gestionado. ahorrando así espacio de almacenamiento. Introduzca su contraseña. La contraseña para la cuenta.2. Seleccione una de las siguientes opciones:  Ejecutar bajo el usuario actual Las tareas se ejecutarán bajo las credenciales de la cuenta con las que el usuario que inicia las tareas haya iniciado la sesión. especifique otra cuenta o cambie el inicio programado a manual. Copyright © Acronis.

222 Copyright © Acronis. 2000-2010 . puede realizar la copia de seguridad de varios equipos. De lo contrario. Podrá utilizar las diferentes estrategias de copia de seguridad para el disco virtual y el almacenamiento físico. como la base de datos. están almacenados en un disco físico de mucha capacidad agregado al mismo equipo. debe incluir siempre ambas particiones en la imagen. como el sistema de archivos ext2. de otro modo existe el riesgo de que no inicie el sistema operativo. 221) seleccionado con anterioridad.Seleccione esta opción para realizar la copia de seguridad de discos y/o volúmenes. estos volúmenes pueden contener archivos dañados tras la recuperación. Con este de origen. pero los datos. El procedimiento de copia de seguridad es mucho más rápido que la copia de archivos y puede acelerar considerablemente el proceso de copia de seguridad cuando es necesario asegurar grandes volúmenes de datos. Seleccione esta opción para realizar la copia de seguridad de uno o más equipos virtuales que residen en un servidor de virtualización La copia de seguridad de un equipo virtual significa realizar la copia de seguridad de todos los discos más la configuración del equipo. Se creará un archivo comprimido separado para cada equipo. 6. debe tener privilegios de Administrador o de operador de copias de seguridad. Puede seleccionar un conjunto aleatorio de discos y particiones. Seleccione las casillas de verificación para los discos o volúmenes para incluir en la copia de seguridad. Nota para los usuario de Linux: Le recomendamos que desmonte los volúmenes que no contengan sistemas de archivos no diarios..2. Esto es muy útil cuando el sistema operativo y las aplicaciones. Inc. como por ejemplo un servidor de bases de datos. se ejecutan en un disco virtual. Volúmenes de un equipo virtual Disponible si Acronis Backup & Recovery 10 Agent para Hyper-V (o para ESX/ESXi) está instalado. antes de realizar una copia de seguridad de los mismos. Los volúmenes debe recuperarse juntos. Esto es muy útil cuando (en términos de tamaño del disco virtual) el tamaño es pequeño pero hay varios servidores antiguos como aquellos resultantes de la consolidación de la carga de trabajo. Es posible que la recuperación de estos volúmenes falle. Equipos virtuales completos Disponible si Acronis Backup & Recovery 10 Agent para Hyper-V (o para ESX/ESXi) está instalado. Para poder realizar la copia de seguridad de discos o volúmenes.4 Elementos para incluir en la copia de seguridad Los elementos para incluir en la copia de seguridad dependen del tipo de origen (pág. Seleccionar discos y volúmenes Especificar los discos o volúmenes para incluir en la copia de seguridad 1. Con este tipo de origen. Seleccione esta opción para realizar la copia de seguridad de discos o volúmenes individuales dentro de un equipo virtual que reside en un servidor de virtualización. Si su sistema operativo y su cargador residen en diferentes volúmenes. usted selecciona el equipo y después selecciona los volúmenes de discos que va a incorporar en la copia de seguridad. Realizar la copia de seguridad de discos y volúmenes le permite recuperar el sistema completo en caso de que suceda un fallo en el hardware o daño grave de los datos.

automáticamente se seleccionan todos los elementos de la tabla. Para recuperar el sistema operativo. Ocurrirá lo mismo para el caso de los nuevos archivos nuevos que aparezcan en el futuro. Expanda el árbol de las carpetas locales para poder ver las carpetas anidadas y sus archivos. Una copia de seguridad de un disco almacena todos los volúmenes del disco seleccionado (incluidos los volúmenes ocultos como las particiones de mantenimiento del proveedor) y la pista cero con el registro de inicio maestro. la tabla asignación de archivos (FAT) si existe.sys) y el archivo que guarda el contenido de la memoria RAM cuando el equipo entra en hibernación (hiberfil. un registro de inicio y el superbloque del sistema de archivos. Una copia de seguridad de un disco almacena todos los volúmenes del disco así como la pista cero y el registro de inicio maestro. Al activar la casilla de verificación al lado del encabezado de la columna Nombre. Inc. una copia de seguridad de un disco o volumen almacena únicamente aquellos sectores que contienen datos. Linux Una copia de seguridad de un volumen almacena todos los archivos y carpetas del volumen seleccionado independientemente de sus atributos. 3. se anula automáticamente la selección de todos los elementos.2. los archivos se vuelven a crear en la ubicación apropiada con el tamaño cero. Al desactivar esta casilla de verificación. Haga clic en Aceptar. debe realizar una copia de seguridad del disco. o formatos de datos de terceros. Una copia de seguridad de un volumen almacena los demás archivos y carpetas del volumen seleccionado independientemente de sus atributos (incluidos los archivos ocultos o del sistema). [Opcional] Para crear una copia exacta de un disco o volumen en un dispositivo físico. seleccione la casilla de verificación Copia de seguridad sector por sector. 3. Después de una recuperación. El código de inicio de los volúmenes GPT no se incluye en la copia de seguridad. Utilice la tabla de la parte derecha de la ventana para explorar y seleccionar los elementos anidados.sys) no se almacenan. 2000-2010 223 . ¿Qué es lo que almacena una copia de seguridad de un disco o volumen? Para sistemas de archivo compatibles. el registro de inicio. Esto reduce el tamaño de la copia de seguridad y acelera las operaciones de copia de seguridad y recuperación. 2. Una copia de seguridad basada en archivos no es suficiente para recuperar el sistema operativo. Seleccionar archivos y carpetas Seleccionar los archivos o carpetas para incluir en la copia de seguridad 1. Windows El archivo de paginación (pagefile. Haga clic en Aceptar.. la raíz y la pista cero del disco duro con el registro de inicio maestro (MBR). La copia de seguridad resultante tendrá el mismo tamaño que el disco objeto de la copia de seguridad (si el nivel de Compresión se ha fijado en "Ninguno"). con la opción de sector por sector desactivada. Utilice la copia de seguridad sector por sector para realizar copias de seguridad de unidades con sistemas de archivos no reconocidos o incompatibles. Seleccionar una casilla de verificación para una carpeta significa que todo su contenido (archivos y carpetas) formará parte de la copia de seguridad. Copyright © Acronis. Seleccione un elemento al activar la casilla de verificación correspondiente en el árbol.

Seleccione las casillas de verificación junto a los equipos virtuales de los que desea realizar la copia de seguridad. Se sugerirá la configuración del equipo virtual predeterminada. cuando recupere el contenido de la copia de seguridad a un nuevo equipo virtual. La copia de seguridad de los volúmenes de un equipo virtual proporciona una copia de seguridad del disco (pág. almacenada en la copia de seguridad de un equipo virtual. Inc. Utilice la parte derecha de la ventana para ver los detalles del equipo virtual seleccionado o del servidor de virtualización seleccionado. instale el Agente para Windows o el Agente para Linux en el equipo. 2000-2010 . La copia de seguridad de todo un equipo virtual proporciona una copia de seguridad estándar de disco (pág. 2. La copia de seguridad de volúmenes dentro de un equipo virtual es similar a la copia de seguridad de los volúmenes de un equipo físico. Seleccionar los discos y volúmenes de un equipo virtual Para realizar la copia de seguridad de discos o volúmenes individuales dentro de un equipo virtual que reside en un servidor de virtualización 1. Limitaciones 224 Copyright © Acronis. recuperar archivos individuales de esta copia de seguridad y recuperar discos y volúmenes de la copia de seguridad y ubicarlos en un equipo físico. puede montar sus volúmenes. Para realizar una copia de seguridad de dicho equipo o sus discos. Para realizar la copia de seguridad de uno o más equipos virtuales que residen en un servidor de virtualización 1. automáticamente selecciona todos los equipos virtuales incluidos en este servidor. En la ventana Seleccionar discos y volúmenes (pág. Seleccione el equipo virtual cuyos volúmenes necesita copiar. seleccione los discos o volúmenes del equipo virtual. Al seleccionar las casillas de verificación del servidor de virtualización. Haga clic en Aceptar. Utilice la parte derecha de la ventana para ver los detalles en el equipo virtual seleccionado. cuando recupere el contenido de la copia de seguridad a un nuevo equipo virtual.. Al tener Acronis Backup & Recovery 10 Agent para Windows o para Linux. detenga el equipo o instale el Agente para Windows o el Agente para Linux en el equipo. 3. puede montar sus volúmenes.Seleccionar equipos virtuales completos La copia de seguridad de un equipo virtual significa realizar la copia de seguridad de todos los discos más la configuración del equipo. no se puede realizar una copia de seguridad de un equipo virtual Hyper-V que usa al menos un disco de paso (un disco físico. Para realizar una copia de seguridad de dicho equipo. Al tener Acronis Backup & Recovery 10 Agent para Windows o para Linux. 2. 222). almacenada en la copia de seguridad de un equipo virtual. conectado al equipo virtual). Haga clic en Aceptar. 411). recuperar archivos individuales de esta copia de seguridad y recuperar discos y volúmenes de la copia de seguridad y ubicarlos en un equipo físico. 411) estándar. Limitaciones Desde el servidor. Se sugerirá la configuración del equipo virtual predeterminada. Un disco SAN-LUN conectado al equipo virtual ESX/ESXi en modo "Compatibilidad física" no puede copiarse desde el servidor mientras el equipo está en línea (ejecutándose). tanto local como SAN-LUN. También se realizará la copia de seguridad de la configuración del equipo virtual.

quizá desee que los archivos y carpetas ocultos y del sistema. Excluir todos los archivos y carpetas del sistema Active esta casilla de verificación para omitir archivos y carpetas con el atributo Sistema. no se puede realizar una copia de seguridad de un equipo virtual Hyper-V que usa al menos un disco de paso (un disco físico.2. Si una carpeta es Sistema. consulte el Centro de Servicio Técnico y Ayuda de Windows. se excluirán todos sus contenidos. incluyendo los archivos que no son Sistema.6 Exclusiones [Opcional] Configure exclusiones para tipos de archivo específicos para los cuales no desea realizar copias de seguridad. Para especificar los archivos y carpetas que desea excluir: Configure alguno de los siguientes parámetros:  Excluir todos los archivos y carpetas ocultos Active esta casilla de verificación para omitir archivos y carpetas con el atributo Oculto. La contraseña de la cuenta. así como los archivos con extensiones específicas. Un disco SAN-LUN conectado al equipo virtual ESX/ESXi en modo "Compatibilidad física" no puede copiarse desde el servidor mientras el equipo está en línea (ejecutándose).  6. Utilice las siguientes credenciales. Especifique:   Nombre de usuario. no se almacenen en el archivo comprimido. Seleccione una de las siguientes opciones:  Usar las credenciales del plan El programa accederá a los datos de origen mediante las credenciales del plan de copias de seguridad especificado en la sección General.2. 2. incluyendo los archivos que no se encuentran Ocultos. El programa accederá a los datos de origen mediante las credenciales que especifique. Cuando introduzca el nombre de una cuenta de usuario de Active Directory. Para realizar una copia de seguridad de dicho equipo.. Para especificar las credenciales 1. detenga el equipo o instale el Agente para Windows o el Agente para Linux en el equipo. Copyright © Acronis. instale el Agente para Windows o el Agente para Linux en el equipo. se excluirán todos sus contenidos. Para realizar una copia de seguridad de dicho equipo o sus discos. Inc. conectado al equipo virtual).  Puede ver los atributos del archivo o carpeta en las propiedades del archivo/carpeta utilizando el comando atrib. Si una carpeta está Oculta.Desde el servidor. 6. 2000-2010 225 . tanto local como SAN-LUN.5 Credenciales de acceso a los datos de origen Especifique las credenciales que se necesitarán para el acceso a los datos que va a incluir en la copia de seguridad. Por ejemplo. asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio) Contraseña. Haga clic en Aceptar.Utilice esta opción si la cuenta del plan no dispone de permisos de acceso a los datos. Para obtener más información.

txt Ejemplo File1.7 Archivo comprimido Especifique dónde se almacenará el archivo comprimido y el nombre del archivo comprimido. Inc.log. Excluye todos los archivos . amplíe el grupo Personalizado y haga clic en la bóveda. Eliminar y Eliminar todos para crear la lista de máscaras. Nota para los usuarios de Linux: Para especificar una red compartida de sistema de archivos de Internet común (CIFS) que esté montada en un punto de montaje como /mnt/share.2. Si la red compartida requiere credenciales de acceso. seleccione este punto de montaje en lugar de la propia red compartida.txt y Docs. Editar. Seleccionar el destino Introduzca la ruta de destino completa en el campo Ruta o seleccione el destino deseado en el árbol de carpetas. 2000-2010 . Excluir los archivos que coincidan con los siguientes criterios Active esta casilla de verificación para omitir los archivos cuyos nombres en la lista coincidan con alguno de los criterios.log Excluye todos los archivos con la extensión . 6.log my???. llamados máscaras del archivo.log.log Descripción Excluye todos los archivos denominados File1.log ubicado en la carpeta C:\Finance *. por el contrario. no general archivos Doc. Para realizar copias de seguridad en una red compartida. Puede utilizar uno o más caracteres comodín * y ? en una máscara de archivo: El asterisco (*) sustituye de cero a más caracteres del nombre del archivo.txt El signo de interrogación (?) substituye a un único carácter. amplíe el grupo Carpetas de red.     Para realizar copias de seguridad de datos en una bóveda centralizada. se utilizará el puerto 21 para FTP y el puerto 22 para SFTP. por ejemplo. 226 Copyright © Acronis. la máscara de archivo Doc*. escriba el nombre o dirección del servidor en el campo Ruta de la siguiente manera: ftp://ftp_server:port _number o sftp://sftp_server:port number Si no se especifica el número del puerto.  Para realizar copias de seguridad de datos en un servidor FTP o SFTP. Ejemplos de exclusión Criterio Por nombre Por ruta Máscara (*) Máscara (?) C:\Finance\test.txt. Para realizar copias de seguridad de datos en una bóveda personal. seleccione el equipo en red correspondiente y después haga clic en la carpeta compartida. Para realizar copias de seguridad de datos en una carpeta local del equipo. por ejemplo. utilice los botones Añadir. 1.txt o Doc11. pero.txt genera archivos Doc.txt y Document.. el programa se las solicitará.txt genera archivos Doc1.log Excluye el archivo denominado test. amplíe el grupo Centralizado y haga clic en la bóveda. amplíe el grupo Carpetas locales y haga clic en la carpeta correspondiente. la máscara de archivo Doc?.log cuyo nombre contenga más de cinco símbolos y comience con “my”.

Si el archivo comprimido está protegido con una contraseña.  Para realizar copias de seguridad de datos en un dispositivo de cinta conectado a nivel local. haga clic en Aceptar. el programa le pedirá que la introduzca en una ventana emergente. si el servidor permite ese tipo de acceso.Tras introducir las credenciales de acceso. la tabla muestra los nombres de los archivos comprimidos contenidos en cada una de las ubicaciones que seleccione. Para asistirle en la elección del destino correcto. Inc. pero en general debería seguir la regla: "un plan de copia de seguridad . Realizar una copia de seguridad en un archivo comprimido existente Puede configurar el plan de copia de seguridad para realizar una copia de seguridad a un archivo comprimido existente. amplíe el grupo Unidades de cinta y haga clic en el dispositivo correspondiente. las carpetas en el servidor estarán disponible. Puede agregarle sufijos al nombre pero nunca eliminar las variables. se está entrometiendo en el área de otro plan de copia de seguridad que utiliza el archivo comprimido. Lo contrario no provocará que el programa deje de funcionar pero no es práctico ni eficiente. a excepción de algunos casos específicos. Utilice el botón Actualizar para actualizar la lista de archivos comprimidos. Copyright © Acronis. Hyper-V u otro). El nombre aparece normalmente como Archivo(1). eliminar o modificar archivos comprimidos de acuerdo con las operaciones programadas. seleccione el archivo comprimido en la tabla de archivos comprimidos o escriba el nombre del archivo comprimido en el campo Nombre. Nombrar un archivo comprimido nuevo Una vez que seleccione el destino del archivo comprimido. pero puede perderse en el contenido del archivo comprimido. Al seleccionar un archivo comprimido existente. Cuando se trata de recuperación. Si está satisfecho con el nombre generado automáticamente. 2. Esto no será un problema si el otro plan se ha interrumpido. introduzca otro nombre único y haga clic en Aceptar. Puede acceder al servidor como usuario anónimo. De lo contrario. Virtual Machine Name representa el nombre del equipo virtual. ya que cada equipo virtual tiene que realizar una copia de seguridad en un archivo comprimido diferente con un nombre único. Realizar copias de seguridad de orígenes diferentes en el mismo archivo comprimido dificulta la utilización del archivo comprimido desde el punto de vista de la funcionalidad. Por qué dos o más planes no deberían realizar copias de seguridad del mismo archivo comprimido 1. El nombre generado es único dentro de la ubicación seleccionada. Virtualization Server Type representa el tipo de servidor de virtualización (ESX. haga clic en Usar acceso anónimo en lugar de introducir las credenciales. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes. Si el nombre generado automáticamente aparece como [Virtualization Server Type] [Virtual Machine Name].un archivo comprimido". Tal puede ser el caso cuando haya seleccionado equipos virtuales para realizar una copia de seguridad. Para esto.. Mientras usted revisa el contenido de la ubicación. 2000-2010 227 . Como se muestra en la especificación FTP original. Para hacerlo. los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. otro usuario o el mismo programa pueden añadir. cada segundo es valioso. Haga clic en la carpeta correspondiente del servidor. el programa genera un nombre para el nuevo archivo comprimido y lo muestra en el campo Nombre. esto significa que el nombre contiene variables. Uso de la tabla de archivos comprimidos 3.

Utilice esta opción si la cuenta del plan no dispone de permisos de acceso a la ubicación. Utilice las siguientes credenciales. ambos planes realizan una copia de seguridad del volumen C). asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio) Contraseña.. Advertencia: Como se muestra en la especificación FTP original. Haga clic en Aceptar. Como cada una de las reglas se aplicarán al archivo comprimido completo. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes. Particularmente. no debe esperar el comportamiento clásico de los esquemas de copia de seguridad GFS y Torre de Hanoi. los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. Especifique:   Nombre de usuario. Para especificar las credenciales 1.2. 2000-2010 . El usuario cuyo nombre se especifique se considerará el propietario del archivo comprimido. El programa accederá a los datos de origen mediante las credenciales que especifique. Seleccione una de las siguientes opciones:  Usar las credenciales del plan El programa accederá a los datos de origen mediante las credenciales del plan de copias de seguridad especificado en la sección General. Copia de seguridad más tarde – para crear una tarea de copia de seguridad para un inicio manual O programar que la tarea se ejecute más tarde una vez.Los planes de copias de seguridad que funcionan con el mismo archivo comprimido deberían realizar copias de seguridad de los mismos elementos de datos (por ejemplo. Inc. Quizás necesite atribuir credenciales especiales para una red compartida o para una bóveda de nodo de almacenamiento. las copias de seguridad correspondientes a un plan de copias de seguridad se pueden borrar con facilidad junto con las copias de seguridad correspondientes al otro. 2. 2. cada plan de copias de seguridad complejo debe realizar la copia de seguridad de su propio archivo comprimido. La contraseña de la cuenta. Aplicar múltiples reglas de retención a un archivo comprimido hace que el contenido del mismo sea impredecible en cierta medida.2.8 Credenciales de acceso para la ubicación del archivo comprimido Especifique las credenciales que se necesitarán para el acceso a la ubicación donde se almacenará el archivo comprimido de la copia de seguridad. Por lo general.  6. Cuando introduzca el nombre de una cuenta de usuario de Active Directory. 6.9   Esquemas de copia de seguridad Elija uno de los esquemas de copia de seguridad disponibles: Copia de seguridad ahora – para crear una tarea de copia de seguridad para un inicio manual y ejecutar la tarea inmediatamente después de crearla. 228 Copyright © Acronis.

El mecanismo de limpieza automático mantiene el periodo de recuperación necesario.. Especifique los ajustes adecuados de la siguiente manera Tipo de copia de seguridad Fecha y hora La tarea se iniciará manualmente Seleccione el tipo de copia de seguridad: completo..  Simple – para programar cuándo y con qué frecuencia realizar copias de seguridad de los datos y especificar reglas de retención. en el que se programa cuándo y con qué frecuencia realizar copias de seguridad (sesiones) y se selecciona el número de niveles de copia de seguridad (hasta 16). la fecha para la copia de seguridad semanal o mensual. el número garantizado de sesiones que se pueden a las que se puede volver en cualquier momento. En el campo Tipo de copia de seguridad. en la que se puede configurar libremente la estrategia que mejor convenga a las necesidades de su empresa: especificar diferentes programaciones para diferentes tipos de copias de seguridad. se creará una independientemente de su elección. semanales (llamadas "padres") y mensuales (llamadas "abuelos"). seleccione si desea crear una copia de seguridad completa.   Esquema Copia de seguridad ahora Con el esquema Copia de seguridad ahora. debe ajustar los periodos de retención para las copias de seguridad diarias (llamadas "hijos"). incremental o diferencial. Si no existe una copia de seguridad completa en el archivo comprimido. Al configurar el calendario de copia de seguridad y seleccionar los niveles de copia de seguridad. Especifique cuándo desea iniciar la copia de seguridad. Copyright © Acronis. incremental o diferencial (pág. Las copias de seguridad caducadas se borrarán automáticamente. Después. 34). Abuelo-Padre-Hijo – para utilizar el esquema de copia de seguridad Abuelo-Padre-Hijo. Este esquema sólo permite realizar copias de seguridad de los datos una vez al día. borrando las copias de seguridad caducadas y conservando las copias de seguridad más recientes de cada nivel. Seleccione esta casilla de verificación si no necesita colocar la tarea de copia de seguridad en una programación y desea iniciarla manualmente más tarde. se puede realizar más de una copia de seguridad de los datos al día. Puede configurar los días de la semana en los que se llevará a cabo la copia de seguridad y seleccionar de entre esos días. 2000-2010 229 . Con este esquema. es decir. Esquema Copia de seguridad más tarde Con el esquema Copia de seguridad más tarde. la copia de seguridad se llevará a cabo una sola vez. Personalizada – para crear una copia de seguridad personalizada. se obtiene automáticamente el periodo de recuperación. Inc. en la fecha y hora que especifique. añadir condiciones y especificar las reglas de retención. la copia de seguridad se llevará a cabo inmediatamente después de que haga clic en el botón Aceptar en la parte inferior de la página. Torre de Hanoi – para utilizar el esquema de copia de seguridad Torre de Hanoi.

Lu Ma Mi Ju Vi Sa Do 1 Ene—7 Ene 8 Ene—14 Ene D D D D D D D D D D D D D S D D S D D S - 15 Ene—21 Ene D 22 Ene—28 Ene D 29 Ene—4 Feb 5 Feb—11 Feb D D D D M D D S D D S D D S - 12 Feb—18 Feb D 19 Feb—25 Feb D 26 Feb—4 Mar D D D M D D S - Las copias de seguridad diarias se ejecutan todos los días laborables excepto los viernes. solo se dispone de una regla de retención (pág. simplemente debe programar cuándo y con qué frecuencia realizar copias de seguridad de los datos y configurar la regla de retención. diferenciales semanales y completas mensuales  Día personalizado para las copias de seguridad semanales y mensuales  Periodos de retención personalizados para las copias de seguridad de cada tipo Descripción Supongamos que queremos configurar un plan de copias de seguridad que produzca una serie de copias de seguridad regulares diarias (D). 185). Inc. los demás viernes del mes. semanales (S) y mensuales (M).Esquema simple Con el esquema simple de copia de seguridad. 230 Copyright © Acronis. Crear copia de seguridad Configure la programación de la copia de seguridad: cuándo y con qué frecuencia realizar copias de seguridad de los datos. Las copias de seguridad mensuales se llevan a cabo el cuarto viernes de cada mes y las semanales. Regla de retención Con el esquema simple. Las copias de seguridad diarias ("Hijo") son incrementales. La primera vez se creará una copia de seguridad completa. 43). Para configurar el esquema simple de copia de seguridad. Las siguientes copias de seguridad serán incrementales.. 2000-2010 . Este es el modo más normal para hacerlo: la siguiente tabla muestra un ejemplo de un periodo de dos meses para dicho plan. especifique los ajustes apropiados de la siguiente manera. Configure el periodo de retención para las copias de seguridad.    Las copias de seguridad mensuales ("Abuelo") son completas. Las copias de seguridad semanales ("Padre") son diferenciales. consulte la sección Programación (pág. que se reservan para las copias de seguridad semanales y mensuales. Para obtener más información sobre cómo configurar el calendario. Esquema Abuelo-padre-hijo De un vistazo  Copias de seguridad incrementales diarias.

El valor predeterminado es el viernes. Copyright © Acronis. El cuarto día especificado del mes se llevará a cabo una copia de seguridad mensual. puede seleccionar también Mantener indefinidamente si desea que se almacenen para siempre. el periodo de retención para las copias de seguridad mensuales debe ser mayor al de las copias semanales. días. Inc. fines de semana incluidos Tener la posibilidad de recuperar los archivos de cualquier fecha dentro de los últimos siete días Tener acceso a las copias de seguridad semanales del mes anterior. Los valores predeterminados para cada tipo de copia de seguridad son los siguientes. Por esta razón. Copia de seguridad en: Semanalmente/mensualmente: Mantener copias de seguridad: Ejemplos Cada día de la semana pasada. Especifica los días en los que se lleva a cabo la copia de seguridad. Comienzo de seguridad en: la copia de Especifica cuándo se inicia una copia de seguridad.Parámetros Puede configurar los siguientes parámetros de un esquema Abuelo-Padre-Hijo (GFS). Del mismo modo. puede que observe que una copia de seguridad semanal o mensual permanece en el archivo comprimido incluso unos días después de la fecha de caducidad esperada. meses o años. en su lugar se crea una copia de seguridad completa. Le recomendamos configurar un periodo de retención de al menos una semana para las copias de seguridad diarias. semanas. Especifica durante cuánto tiempo desea que se almacenen las copias de seguridad en el archivo comprimido. Para copias de seguridad mensuales. El valor predeterminado son las 12:00. El valor predeterminado es el viernes. Especifica cuál de los días elegidos en el campo Realizar copias de seguridad el desea reservar para las copias de seguridad semanales y mensuales. Si la programación comienza con una copia de seguridad diaria o semanal. cada semana del mes pasado Permítanos sugerir un esquema de copia de seguridad GFS que podría encontrar útil. Se puede configurar en horas. Diariamente: 7 días (mínimo recomendado) Semanalmente: 4 semanas Mensualmente: indefinidamente El periodo de retención para las copias de seguridad semanales debe ser mayor al establecido para las diarias. Mantener copias de seguridad mensuales indefinidamente.. Nunca se elimina una copia de seguridad hasta que todas las copias de seguridad que dependen directamente de ella se puedan eliminar.      Realizar copias de seguridad cada día. Comienzo de la copia de seguridad en: 23:00 231 Los parámetros del esquema de copia de seguridad se pueden configurar de la siguiente manera. 2000-2010 .

Inc. Programación laboral Supongamos que es consultor financiero y trabaja media jornada en una empresa los martes y jueves. permanecerá disponible hasta el próximo domingo. realiza cambios en documentos financieros y declaraciones. una copia de seguridad diaria con fecha de domingo. y actualiza hojas de cálculo. 1 de enero. 2000-2010 . 8 de enero. Suponga que necesita:         Realizar copias de seguridad al final de cada día laborable Tener la posibilidad de recuperar un archivo modificado o eliminado de manera accidental si se ha detectado relativamente pronto Tener acceso a una copia de seguridad semanal durante 10 días después de su creación. debería configurar un esquema GFS para limitar la vida media de sus copias de seguridad. Las copias de seguridad mensuales no se eliminarán nunca. Por ejemplo.    Diaria: 1 semana Semanal: 10 días Mensual: 6 meses Con este esquema.. se almacenará en el sistema hasta el 7 de febrero. hojas de cálculo. a la vez que garantiza que su información pueda recuperarse en caso de una pérdida de datos accidental. Conservar copias de seguridad mensuales durante 6 meses. semanales y mensuales. en su portátil. la primera copia de seguridad semanal. por lo general. etc. Las copias de seguridad completas mensuales estarán disponible durante 6 meses a partir de la fecha de creación. así como de 10 días de acceso a las copias de seguridad semanales. Durante estos días. 7 de enero. 232 Copyright © Acronis. es conveniente que:  Rastree los cambios en las declaraciones financieras. Para realizar copias de seguridad de estos datos. con fecha de sábado. realizados los martes y jueves (copia de seguridad incremental diaria). dispondrá de una semana para recuperar una versión anterior de un archivo dañado a partir de una copia de seguridad diaria. etc. se creará un archivo comprimido de copias de seguridad diarias. Las copias de seguridad diarias estarán disponibles durante siete días a partir de la fecha de creación. Almacenamiento limitado Si no desea fijar una gran cantidad de espacio para almacenar un archivo comprimido muy grande.   Copia de seguridad en: Todos los días Semanalmente/mensualmente: Sábado (por ejemplo) Mantener copias de seguridad:    Diariamente: 1 semana Semanalmente: 1 mes Mensualmente: indefinidamente Por lo tanto. Comienzo de la copia de seguridad a las: 18:00 Copia de seguridad el: Días hábiles Semanalmente/mensualmente: Viernes Mantener copias de seguridad: Los parámetros del esquema de copia de seguridad se pueden configurar de la siguiente manera.

por lo tanto. Jueves. Inc. 2000-2010 233 . durante al menos seis meses. con copias de seguridad semanales y mensuales que se realizarán los viernes. Si bien se puede utilizar el esquema GFS para crear dicho archivo comprimido. diferenciales e incrementales  La frecuencia de las copias de seguridad del nivel siguiente es exactamente la mitad de la de las copias de seguridad de los niveles anteriores. las copias de seguridad incrementales diarias se crearán los martes y jueves. Viernes Semanalmente/mensualmente: Viernes Mantener copias de seguridad:    Diariamente: 6 meses Semanalmente: 6 meses Mensualmente: 5 años Aquí. Realizar copias de seguridad el: Viernes Semanalmente/mensualmente: Viernes Mantener copias de seguridad:    Diariamente: 1 semana Semanalmente: 1 mes Mensualmente: indefinidamente La copia de seguridad. Tenga en cuenta que. supongamos que desea mantener el acceso a todas las copias de seguridad. y tener un historial de cinco años de todos los documentos.  Tenga un resumen semanal de los cambios en los archivos desde el mes pasado (copia de seguridad diferencial semanal). Esquema de Torre de Hanoi De un vistazo  Hasta 16 niveles de copias de seguridad completas.. El archivo comprimido “Abuelo-padre” resultante. deberá seleccionarlo primero en el campo Realizar copias de seguridad el. por lo tanto. Tenga una copia de seguridad completa mensual de todos los archivos. etc. Ese archivo comprimido le permitirá comparar los documentos financieros a partir del primer y último día hábil. sin que haya otra fecha para las copias de seguridad diarias. consistirá solo de copias de seguridad diferenciales semanales y completas mensuales. para elegir Viernes en el campo Semanalmente/mensualmente. incluidas las diarias. Realizar copias de seguridad el: Martes.  Solo se almacena una copia de seguridad de cada nivel al mismo tiempo Copyright © Acronis. El siguiente esquema GFS cumple estos fines:     Iniciar copia de seguridad a las: 23:30. el esquema personalizado es más flexible para esta situación. Sin copias de seguridad diarias Considere un esquema GFS diferente:     Iniciar copia de seguridad a las: 12:00. Esto hace que el viernes sea la única opción para realizar copias de seguridad semanales y mensuales. Además. se realiza solo los viernes.

De este modo. de media semana o de una semana atrás. 3) son diferenciales. la tarea se repetirá cada 2 horas desde las 10 hasta las 22 horas). Programar Configurar una programación diaria (pág. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 4 1 2 1 3 1 2 1 4 1 2 1 3 1 Las copias de seguridad de niveles diferentes son de diferentes tipos:    Las copias de seguridad de último nivel (en este caso. comenzando a partir del 15 de enero. consulte el siguiente ejemplo. así como programaciones más complejas (ejemplo de una programación compleja diaria: se realizará una tarea cada 3 días. 234 Copyright © Acronis. se puede reemplazar por "sesiones programadas". nivel 4) son completas. dependiendo de los parámetros de programación y de los niveles que seleccione. Con 4 copias de seguridad. 188) o mensual (pág. Un mecanismo de limpieza garantiza que solo se mantienen las copias de seguridad más recientes de cada nivel. de ayer. Ejemplo Los parámetros de Programación se configuran de la siguiente manera   Repetir: Cada día Frecuencia: Por primera vez a las 18:00 Número de niveles: 4 Para los 14 días siguientes (o 14 sesiones). Este es el aspecto del archivo comprimido en el día 8. este esquema de programación se verá de la siguiente manera: Los números sombreados indican los niveles de copia de seguridad. Para obtener más información. Parámetros Puede configurar los siguientes parámetros de un esquema Torre de Hanoi. las programaciones complejas especifican las sesiones en las que el esquema debería ejecutarse.. 1 2 3 4 5 6 7 8 4 1 2 1 3 1 2 1 El esquema permite un almacenamiento eficiente de los datos: Se acumulan más copias de seguridad cuanto más cerca nos encontramos de la fecha actual. se pueden recuperar datos de hoy. En los días especificados. Se pueden crear programaciones simples al configurar los parámetros de la programación (ejemplo de una programación simple diaria: se realizará una tarea de copia de seguridad cada día 1 a las 10:00). consulte el siguiente ejemplo. Se calcula automáticamente. semanal (pág. Para obtener más información. de Seleccione los niveles de copia de seguridad entre 2 a 16. En los comentarios siguientes. 190). Inc. Número niveles Periodo de El número garantizado de sesiones a las que se puede volver en el archivo comprimido en recuperación cualquier momento. 186). Las copias de seguridad de niveles intermedios (2. un día antes de crear una nueva copia de seguridad completa. 2000-2010 . La cantidad de copias de seguridad recientes es mayor que la de las antiguas. Las copias de seguridad de primer nivel (1) son incrementales.

este intervalo va aumentando hasta volver a reducirse. Para ver por qué varía el número de los días de recuperación. Inc. El día siguiente. la duración de los periodos de copia de seguridad completa y de recuperación se multiplican por dos. sin embargo. El número mínimo de días garantizados se llama periodo de recuperación. Esta copia de seguridad sigue estando disponible ya que depende de la copia de seguridad completa del día 1. Número de niveles Copia de seguridad completa cada En días diferentes. sucesivamente. consulte el ejemplo siguiente. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 4 1 2 1 3 1 2 1 4 1 2 1 3 1 El periodo de recuperación muestra el número de días que están garantizados incluso en el peor de los casos. A continuación se encuentran las copias de seguridad que tenemos en el día 12 (los números en gris indican las copias de seguridad eliminadas). La siguiente tabla muestra los periodos de copia de seguridad completos y los periodos de recuperación para esquemas de diferentes niveles. 2000-2010 235 .. Esto nos permite retroceder hasta 11 días. En los días siguientes. 1 2 3 4 5 6 7 8 9 10 11 12 4 1 2 1 3 1 2 1 4 1 2 1 Todavía no se ha creado una copia de seguridad diferencial de nivel 3. es de 4 días. 1 2 3 4 5 6 7 8 9 10 11 12 13 4 1 2 1 3 1 2 1 4 1 2 1 3 Esto nos proporciona solo un intervalo de recuperación de 4 días. por lo que la copia de seguridad del día 5 aún se encuentra almacenada. lo que representa la peor situación posible. se crea una nueva copia de seguridad diferencial de nivel 3 y se elimina la copia de seguridad completa antigua. puede volver atrás Periodo de recuperación 2 3 4 5 6 2 días 4 días 8 días 16 días 32 días De 1 a 2 días De 2 a 5 días De 4 a 11 días De 8 a 23 días De 16 a 47 días 1 día 2 días 4 días 8 días 16 días Al aumentar un nivel. el intervalo es de 5 días. Para un esquema de cuatro niveles. Copyright © Acronis. En el día 14. lo cual constituye el mejor de los casos posibles.Periodo de recuperación El número de días a los que se puede volver en el archivo comprimido es diferente en función del día.

Esta configuración permite la eliminación de la última copia de seguridad en el archivo comprimido. Esta configuración no se aplica a bóvedas gestionadas. Utilización de reglas de retención Especifique las reglas de retención y cuándo aplicarlas. Cuando no hay espacio suficiente mientras se realiza la copia de seguridad El archivo comprimido se limpiará únicamente durante la realización de la copia de seguridad y sólo si no hay espacio suficiente para crear una copia de seguridad nueva. el programa actuará de la siguiente manera:    Eliminará la copia de seguridad más antigua y todas las copias de seguridad incrementales/diferenciales dependientes. en caso de que su dispositivo de almacenamiento no pueda incluir más de una copia de seguridad. Incremental Especifica con qué programación y bajo qué condiciones realizar una copia de seguridad incremental. la copia de seguridad completa puede configurarse para que se ejecute cada domingo a la 01:00. Inc. Se recomienda esta configuración para destinos de copias de seguridad como carpetas compartidas o bóvedas centralizadas. Si el archivo comprimido no contiene copias de seguridad cuando se ejecute la tarea. Si queda sólo una copia de seguridad completa y otra está en progreso. Por ejemplo. se llevará a cabo una copia de seguridad completa en lugar de una diferencial.Esquema personalizado de copia de seguridad De un vistazo  Programación personalizada y condiciones de copia de seguridad de cada tipo  Programación personalizada y reglas de retención Parámetros Parámetro Copia de seguridad completa Significado Especifica con qué programación y bajo qué condiciones realizar una copia de seguridad completa.. 43) regularmente o limpiando el archivo durante la realización de una copia de seguridad cuando la ubicación de destino se queda sin espacio. tan pronto como todos los usuarios hayan cerrado sus sesiones. Limpie el archivo comprimido Especifica cómo eliminar copias de seguridad antiguas: ya sea aplicando reglas de retención (pág. Diferencial Especifica con qué programación y bajo qué condiciones realizar una copia de seguridad diferencial. se producirá un error que le indicará que no hay espacio disponible Se recomienda esta configuración para realizar copias de seguridad en una unidad USB o Acronis Secure Zone. eliminará la última copia de seguridad completa y todas las copias de seguridad incrementales/diferenciales dependientes Si queda sólo una copia de seguridad completa y hay una copia de seguridad incremental o diferencial en progreso. las reglas de retención no se especifican. De manera predeterminada. Si el archivo comprimido no contiene copias de seguridad cuando se ejecute la tarea. En este caso. Sin embargo. se llevará a cabo una copia de seguridad completa en lugar de una incremental. si por alguna razón el programa no puede crear la 236 Copyright © Acronis. lo cual significa que las copias de seguridad más antiguas no se eliminarán de forma automática. 2000-2010 .

Todas las copias de seguridad se conservan indefinidamente en el archivo comprimido (no se realizan limpiezas del archivo). 43). Copias de seguridad mensuales completas. cada viernes a las 22:00 Copia de seguridad completa: Condiciones: El usuario ha cerrado sesión Incremental: Programación: Semanal. Copia de seguridad completa: Programación: Semanal. Para obtener más información. Por ejemplo. Esta opción estará disponible únicamente si ha seleccionado Según programación en Aplicar las reglas. Más allá de eso. el archivo comprimido constará de copias de seguridad completas semanales e incrementales diarias. a las 22:00. cada día laborable a las 21:00 Permita también que todas las copias de seguridad que tengan más de un año se eliminen del archivo comprimido. excepto Programar. Especifica una programación para la limpieza del archivo comprimido.. Por ejemplo. Copyright © Acronis. no se eliminará una copia de seguridad completa a menos que se eliminen todas las copias de seguridad incrementales que dependen de ella. Programación de limpieza (solo si la opción Según programación está seleccionada) Ejemplos Copia de seguridad completa semanal El siguiente esquema genera una copia de seguridad completa que se realiza todos los viernes por la noche. la limpieza puede programarse para que comience el último día de cada mes. semanales diferenciales y diarias incrementales más limpieza Este ejemplo demuestra el uso de todas las opciones disponibles en el esquema personalizado. todos los viernes. Reglas de retención: Eliminar las copias de seguridad que tengas más de 12 meses Aplicar las reglas: Después de realizar la copia de seguridad De manera predeterminada. Inc.copia de seguridad nueva. el procedimiento de limpieza puede configurarse para que se ejecute después de cada copia de seguridad y según la programación. 43). necesitamos que una copia de seguridad completa tenga lugar únicamente una vez que todos los usuarios hayan cerrado sesión. Aquí. Aplicar las reglas (solo si las reglas de retención están configuradas) Especifica cuándo aplicar las reglas de retención (pág. todos los parámetros de Copia de seguridad completa quedan vacíos. 2000-2010 237 . podría quedarse sin copias de seguridad. consulte Reglas de retención (pág. Copia de seguridad incremental y completa más limpieza Con el siguiente esquema. Copia de seguridad completa: Programación: Semanalmente. así como la realización de una limpieza que finalice con la creación de una nueva copia de seguridad. Esta opción estará disponible únicamente si ha configurado al menos una regla de retención en Reglas de retención.

podría comenzar más tarde: en cuanto la ubicación de la copia de seguridad esté disponible. 43). Inc. Por último. De manera predeterminada. Del mismo modo. queremos añadir condiciones que deben cumplirse para que se inicie una tarea de copia de seguridad. Estas opciones se establecen en los campos Condiciones de cada tipo de copia de seguridad. Reglas de retención: Eliminar las copias de seguridad con más de 6 meses Aplicar las reglas: Después de realizar la copia de seguridad. se ejecuta cada viernes a las 22:00 Copyright © Acronis. en caso de que se especifiquen las reglas de retención. Diferencial: Programación: Semanalmente.Supongamos que necesitamos un esquema para generar copias de seguridad completas mensuales. configuramos una programación únicamente para copias de seguridad completas. una tarea de limpieza. permitiéndole así realizar manualmente una copia de seguridad de cualquier tipo:  238 Copia de seguridad completa. Según la programación Programación de limpieza: Mensualmente. a las 19:00. a las 21:00. todos los últimos domingos del mes. Puede ejecutar cualquier tarea de copia de seguridad o limpieza en cualquier momento. una copia de seguridad no se eliminará siempre que tenga otras copias dependientes que deban conservarse. a las 22:00. pero hay otras copias incrementales o diferenciales que dependen de ella. el Último día de Todos los meses. diferenciales semanales e incrementales diarias. consulte Reglas de retención (pág. Por ejemplo: si una copia de seguridad completa puede eliminarse. todos los sábados.. la eliminación se pospone hasta que también se puedan eliminar todas las copias de seguridad dependientes. el esquema seguirá originando tres tareas de copia de seguridad. todos los días hábiles. Tareas resultantes Todos los esquemas personalizados originan siempre tres tareas de la copia de seguridad y. Para obtener más información. sin importar si se encuentra programada. las tareas de copia de seguridad para copias incrementales y diferenciales no se iniciarán hasta que todos los usuarios hayan cerrado sesión y estén inactivos. La programación de copia de seguridad podría ser la siguiente: Copia de seguridad completa: Programación: Mensualmente. Además. Sin embargo. la copia de seguridad completa. originalmente programada para las 21:00. creamos reglas de retención para el archivo comprimido: que se conserven solo las copias de seguridad que tengan menos de seis meses y que se realice una limpieza después de cada tarea de copia de seguridad y también el último día de cada mes. Copia de seguridad completa: Condiciones: Ubicación disponible Incremental: Condiciones: El usuario cerró la sesión Diferencial: Condiciones: El usuario está inactivo Por ese motivo. a las 20:00. 2000-2010 . respectivamente. Incremental: Programación: Diariamente. Cada tarea se detalla en la lista de tareas como Programada (si se ha configurado la programación) o como Manual (si no se ha configurado la programación). En el primero de los ejemplos anteriores.

se ejecuta manualmente Puede ejecutar cualquiera de estas tareas de copia de seguridad al seleccionarlas en la lista de tareas en la sección Planes y tareas de la copia de seguridad situada en el panel izquierdo.  Copia de seguridad incremental. 2. si la validación es uno de los elementos clave de su estrategia de protección de datos y prefiere que se le notifique inmediatamente en el caso de que los datos de la copia de seguridad no estén dañado y puedan recuperarse correctamente. puede configurar la conversión normal de la copia de seguridad de un disco o volumen a una máquina virtual. la tarea de validación falla y el plan de copias de seguridad establecerá su estado en Error. Esta sección proporciona información que le ayudará a realizar los ajustes adecuados. Programación de la validación (aparece únicamente si ha seleccionado según programación en el paso 1): configure la programación de la validación. Ya que la validación es una operación que utiliza muchos recursos. se ejecuta manualmente Copia de seguridad diferencial. Para obtener más información. especifique los siguientes parámetros 1. con una programación o se pueden combinar ambos métodos. Si también ha especificado las reglas de retención en su esquema de copia de seguridad. 6. Configuración de una programación de conversión Una copia de seguridad del disco (pág. 218). se creará una nueva Copyright © Acronis. Por otro lado. Todas las conversiones posteriores recrearán este equipo de cero.2. 2000-2010 239 . puede ser conveniente programar la validación en el periodo de menor actividad del equipo gestionado.10 Validación de archivos comprimidos Configure la validación de la tarea para comprobar si los datos de la copia de seguridad pueden recuperarse. La validación del archivo comprimido validará todas las copias de seguridad de los archivos comprimidos y podría llevar un tiempo considerable y agotar muchos recursos. considere la posibilidad de comenzar la validación inmediatamente después de la creación de la copia de seguridad. La validación de la copia de seguridad de un archivo simula la recuperación de todos los archivos de la copia de seguridad a un destino ficticio La validación de la copia de seguridad del volumen calcula la suma de comprobación para cada bloque de datos guardados en la copia de seguridad. Inc. Cuándo validar: seleccione cuándo realizar la validación. se creará una nueva máquina virtual. el esquema originará cuatro tareas: tres tareas de copia de seguridad y una tarea de limpieza.2. En primer lugar. 3. 185).11 Configuración de una conversión normal a una máquina virtual Cuando se crea un plan de copias de seguridad (pág. 411) creada mientra se ejecuta un plan de copias de seguridad se puede convertir en una máquina virtual inmediatamente. Si la copia de seguridad no finaliza la validación correctamente. Para configurar la validación. La tarea de conversión se creará en el equipo del que se está realizando la copia de seguridad y se utilizará la fecha y la hora de ese equipo.. Como resultado de esta primera conversión. Qué validar: seleccione validar el archivo comprimido al completo o su última copia de seguridad en el archivo comprimido. 6. consulte la sección Programación (pág.

no aparecen en el servidor de gestión. Los archivos de la nueva máquina virtual se colocarán en la carpeta que seleccione. Microsoft Virtual PC o Parallels Workstation en la carpeta que seleccione. por lo tanto. a menos que se haya habilitado su integración con VMware vCenter Server. utilizar un SAN o un almacenamiento local 240 Copyright © Acronis. El equipo debe tener instalado Acronis Backup & Recovery 10 Agent para Windows. Se supone que a las máquinas virtuales generadas de la copia de seguridad no se les realiza una copia de seguridad y. Si esta operación se realiza correctamente. la tarea siempre finaliza con un único equipo. puede reiniciar la tarea de conversión manualmente tras haber apagado el equipo. No se les puede aplicar una política de copia de seguridad. esos equipos aparecen como no gestionables. el servidor ejecutará la tarea que usted seleccione y tomará los recursos de la CPU de ese servidor. 2000-2010 . Microsoft Virtual PC o Parallels Workstation. Por tanto. La máquina virtual anterior debe estar apagada durante la conversión. Selección de un servidor que realizará la conversión Especifique el equipo que realizará la conversión. Inc. El agente para Hyper-V está instalado en el servidor Puede escoger entre crear una máquina virtual en el servidor Hyper-V o crear un equipo VMware Workstation. Tenga en cuenta las siguientes consideraciones. este se eliminará. pero durante la conversión se necesita espacio de almacenamiento extra para mantener el equipo temporal. Si la integración se ha habilitado. Si varios planes de copia de seguridad utilizan el mismo servidor.  El agente para Windows está instalado en el servidor Puede optar entre varios tipos de máquinas virtuales: VMware Workstation.   ¿Qué es la potencia de procesamiento del servidor? La tarea de conversión se creará en el equipo del que se está realizando la copia de seguridad y se utilizará la fecha y la hora de ese equipo. ya que de lo contrario no se podrá eliminar y la tarea de conversión fallará. Si se produce un error durante la creación del equipo temporal. ¿Qué almacenamiento se utilizará en las máquinas virtuales? Uso de la red A diferencia de las copias de seguridad normales (archivos TIB). habrá en cola de espera varias tareas de conversión en ese servidor y completarlas podrá llevarle un tiempo considerable. De esta manera. El agente para ESX/ESXi está instalado en el servidor Se creará una máquina virtual VMware en el servidor ESX/ESXi. Si ocurre esto. Las máquinas virtuales creadas en el servidor Hyper-V como el resultado de una copia de seguridad no aparecerán en el servidor de gestión porque se supone que a esos equipos no se les realiza la copia de seguridad. se sustituirá el equipo anterior. ¿Qué agente se instala en el servidor? El tipo y la ubicación de la máquina virtual resultante dependen del agente que resida en el servidor seleccionado. los archivos de las máquinas virtuales se transfieren sin comprimir a través de la red.máquina virtual (temporal). Agent para ESX/ESXi o Agent para Hyper-V. De hecho. Se sobrescribirán todos los cambios realizados cuando el equipo estaba encendido..

6. podrá crear un equipo virtual nuevo en el servidor de virtualización respectivo. Microsoft Virtual PC o Parallels Workstation) utilizan tanto espacio del disco como los datos originales.3 Recuperación de datos En cuanto a la recuperación de datos. incluso si el disco almacena 10 GB de datos. Debido a que el espacio en el disco no se asigna previamente. El equipo VMware Workstation puede convertirse al formato de virtualización abierta (OVF) con la herramienta VMware OVF. Acronis Backup & Recovery 10 Agent para Windows tiene la capacidad de recuperar la copia de seguridad de un disco (volumen) en un equipo virtual nuevo de cualquiera de los siguientes tipos: VMware Workstation. inicie el equipo desde el dispositivo de inicio (pág. El sistema se vuelve funcional y listo para proporcionar los servicios necesarios. Un volumen dinámico se puede recuperar sobre un volumen existente. el tiempo de inactividad del sistema será mínimo. Acronis Universal Restore (pág. cambiar el estilo de partición de un disco. Con Acronis Backup & Recovery 10 Agent para Hyper-V o Agent para ESX/ESXi. Las máquinas virtuales creadas en un servidor Hyper-V o en equipos de tipo estación de trabajo (VMware Workstation. Es posible que tenga que preparar discos de destino antes de la recuperación. tanto en sistemas operativos como desde Copyright © Acronis. como si el sistema estuviera presente en el disco físico. Esto significa que el tamaño del disco virtual siempre es igual a la capacidad original del disco. Después. en un espacio no asignado de un grupo de discos o en un espacio no asignado de un disco básico. El dispositivo virtual puede importarse a XenServer. Mediante el uso de la tecnología propia Acronis Active Restore (pág. en primer lugar deberá considerar el método más funcional: conecte la consola al equipo gestionado que ejecuta el sistema operativo y cree la tarea de recuperación. el disco virtual correspondiente ocupará 100 GB. Acronis Backup & Recovery 10 iniciará el equipo en el sistema operativo encontrado en la copia de seguridad. crear un grupo de discos y realizar otras operaciones de gestión de disco en el hardware de destino. el disco físico en el que se ejecutará el disco virtual se prevé que cuente con el espacio suficiente para que el disco virtual aumente de tamaño. Espacio de disco En VMware ESX/ESXi. 2000-2010 241 .con respecto a un servidor que realiza las conversiones es la mejor elección desde el punto del vista de uso de la red. cree una tarea de recuperación. Un sistema Windows se puede poner en línea en segundos mientras todavía se está recuperando. 57). 46). Inc. Por lo tanto. 60). Si el sistema operativo del equipo gestionado no se puede iniciar o necesita recuperar datos desde cero. 412)o utilizando Acronis Startup Recovery Manager (pág. Un disco local no es un opción.. consulte la sección LDM de Microsoft (Volúmenes dinámicos) (pág. aunque la conversión la realice el mismo equipo en el que se realiza la copia de seguridad. Si suponemos que el tamaño del disco original es de 100 GB. Microsoft Virtual PC. Para obtener más información sobre la recuperación de volúmenes dinámicos. los nuevos equipos se crean con discos previamente asignados. Utilizar un NAS también es una buena opción. Acronis Backup & Recovery 10 incluye una utilidad de gestión de disco muy útil que le permite crear o eliminar volúmenes. 58) le permite recuperar e iniciar Windows en hardware diferentes o en un equipo virtual. Parallels Workstation o el dispositivo virtual de Citrix XenServer.

242 Copyright © Acronis. Para crear una tarea de recuperación. 246) [Opcional] Proporcione las credenciales para la ubicación del archivo comprimido si la cuenta de la tarea no tiene derecho para acceder a ésta. 245) Se aplica a: recuperación de discos Elija el tipo de datos que necesita recuperar de la copia de seguridad del disco seleccionada. Archivos (pág. Inc. 248) Acronis Active Restore [OPCIONAL] La casilla de verificaciónAcronis Active Restore está disponible para la recuperación de Windows desde Windows 2000. De ser necesario. Acronis Active Restore pone en línea a un sistema inmediatamente después de que se inicia la recuperación. Discos (pág.. Tipo de datos (pág. Se recuperan los datos que se utilizarán para las solicitudes entrantes con la más alta prioridad. 245) Seleccione la copia de seguridad y el contenido que desea recuperar. Para acceder a esta opción. podrá cambiar las credenciales de la cuenta de la tarea. 253) Es posible que tenga que especificar las credenciales para el destino. 2000-2010 . 300). 254) [Opcional] Proporcione las credenciales para el destino si las credenciales de la tarea no permiten recuperar los datos seleccionados. Los parámetros que especifique aquí dependerán del tipo de datos que se recuperen. 247) Volúmenes (pág. consulte la sección Gestión del disco (pág. marque la casilla de verificación Vista avanzada. El sistema operativo se inicia desde la imagen de la copia de seguridad. todo lo demás se recupera en segundo plano. Un nombre pensado deliberadamente le permite identificar de manera rápida una tarea entre las demás. Consulte Acronis Active Restore (pág. Dónde recuperar: Esta sección aparece después de seleccionar la copia de seguridad necesaria y definir el tipo de datos que se desea recuperar. Para acceder a esta opción. Credenciales de la tarea (pág. Credenciales de acceso (pág. 244) Seleccione el archivo comprimido del que desea recuperar datos. Contenido (pág. realice los siguientes pasos General Nombre de la tarea [Opcional] Introduzca un nombre único para la tarea de recuperación. Para obtener más información sobre Acronis Disk Director LV. Omita este paso cuando opere en un equipo iniciado con un dispositivo de inicio. 60) para obtener más información. 244) [Opcional] La tarea se ejecutará en nombre del usuario que cree la tarea. Qué recuperar Archivo comprimido (pág. y el equipo queda funcional y listo para proporcionar los servicios necesarios.cero. Credenciales de acceso (pág. Para acceder a esta opción. marque la casilla de verificación Vista avanzada. seleccione la casilla de verificación Vista avanzada.

Para especificar las credenciales 1. a menos que el nuevo valor sea el predeterminado. Si modifica nuevamente la configuración. Para acceder a esta opción. Instalar de todas maneras los controladores de los dispositivos de almacenamiento masivo [Opcional] Especifique manualmente los controladores de almacenamiento masivo si la búsqueda automática de controladores no encontró los controladores apropiados. Si la tarea debe ejecutarse según la programación. Seleccione una de las siguientes opciones:  Ejecutar con el usuario actual La tarea se ejecutará con las credenciales de la cuenta con la que el usuario que inicia las tareas haya iniciado la sesión. Búsqueda automática de controladores Especifique el lugar donde el programa debe buscar los controladores de HAL. 6. configure las opciones de recuperación. la prioridad de recuperación. Acronis Universal Restore instalará los controladores que mejor se adecuen al hardware de destino. se usarán los valores predeterminados (pág. La tarea puede iniciarse inmediatamente después de su creación. la línea mostrará el nuevo valor. Cuando se establece el valor predeterminado. almacenamiento masivo y adaptadores de red.. Inc. como los comandos pre/post recuperación. Después de que se modifique cualquiera de las configuraciones con respecto al valor predeterminado. 254) Utilice Acronis Universal Restore cuando necesite recuperar e iniciar Windows en hardware diferentes. de modo que siempre verá sólo la configuración que difiere de los valores predeterminados en la sección Configuración. se le solicitará la contraseña del usuario actual al finalizar la creación de la tarea. 254) Seleccione cuándo desea iniciar la recuperación. la línea desaparece. [Opcional] Acronis Universal Restore Se aplica a: recuperación de sistema operativo y volumen del sistema Windows Universal Restore (pág.3. 243 Copyright © Acronis. 2000-2010 . Si no hace nada en esta sección. el manejo de errores o las opciones de notificación. programarse para una determinada fecha y hora en el futuro o simplemente guardarse para su ejecución manual. Al hacer clic en Restablecer a los valores predeterminados. El estado de la configuración cambia de Predeterminada a Personalizada. se restablece la configuración a los valores predeterminados. Una vez que haya completado todos los pasos necesarios. 132). aparecerá una nueva línea que mostrará el valor recientemente establecido. Opciones de recuperación Configuraciones [Opcional] Para personalizar la operación de recuperación. haga clic en Aceptar para ejecutar la creación de la tarea de recuperación. marque la casilla de verificación Vista avanzada.1 Credenciales de la tarea Proporcione las credenciales para la cuenta con la que se ejecutará la tarea.Cuándo recuperar Recuperar (pág.

   Si el archivo comprimido está almacenado en una bóveda centralizada. Especifique:  Nombre de usuario. expanda el grupo Personal y haga clic en la bóveda. ya sea que se inicie manualmente o según la programación.  6. Tras introducir las credenciales de acceso. Haga clic en Aceptar. expanda el grupo Carpetas de red y. Introduzca la ruta completa a la ubicación en el campo Ruta o seleccione la carpeta deseada en el árbol de carpetas. seleccione este punto de montaje en lugar de la propia red compartida. 33). Si el archivo comprimido se encuentra en un medio extraíble como. si el servidor permite ese tipo de acceso.2 Selección de archivos comprimidos Selección del archivo comprimido 1. expanda en grupo Carpetas locales y haga clic en la carpeta correspondiente. a continuación. Puede acceder al servidor como usuario anónimo. expanda el grupo Centralizada y haga clic en la bóveda. a continuación. Haga clic en la carpeta correspondiente del servidor. Inc. 2. por ejemplo. consulte la sección Propietarios y credenciales (pág. La contraseña de la cuenta. Para obtener más información sobre cómo utilizar las credenciales para Acronis Backup & Recovery 10. Si la red compartida requiere credenciales de acceso. escriba el nombre o la dirección del servidor en el campo Ruta tal y como se indica a continuación: ftp://ftp_server:port _number o sftp://sftp_server:port number Si no se especifica el número del puerto.  Si el archivo comprimido se encuentra en una red compartida. 32). Cuando introduzca el nombre de una cuenta de usuario de Active Directory.3. el programa se las solicitará. se utilizará el puerto 21 para FTP y el puerto 22 para SFTP. Si el archivo comprimido está almacenado en una carpeta local en el equipo. Para obtener más información sobre las operaciones disponibles según los privilegios del usuario. consulte la sección Privilegios de usuario en un equipo gestionado (pág.  Si el archivo comprimido se encuentra en un servidor FTP o SFTP. los otros discos empezando por el primero cuando el programa le pregunte. 2000-2010 . Para esto. Utilizar las siguientes credenciales La tarea se ejecutará siempre con las credenciales que especifique. haga clic en Usar acceso anónimo en lugar de introducir las credenciales. un DVD. asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio) Contraseña. 244 Copyright © Acronis. introduzca primero el último DVD y. las carpetas en el servidor estarán disponible. seleccione el equipo en red correspondiente y haga clic en la carpeta compartida. Si el archivo comprimido está almacenado en una bóveda personal. Nota para los usuario de Linux: Para especificar una red compartida de sistema de archivos de Internet común (CIFS) que esté montada en un punto de montaje como /mnt/share..

Selección de un MBR Por lo general. Desea recuperar cargadores de inicio personalizados o que no sean de Windows (como LILO y GRUB). otro usuario o el mismo programa pueden añadir. eliminar o modificar archivos comprimidos de acuerdo con las operaciones programadas. seleccionará el MBR del disco si:     El sistema operativo no puede iniciarse. En la tabla ubicada a la derecha del árbol. 2.3. puede revertir los datos del disco a un momento determinado. simplemente desmárquelos. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes. haga clic con el botón secundario sobre éste y después haga clic en Información. Mientras usted revisa el contenido de la ubicación. La tabla muestra los nombres de los archivos comprimidos contenidos en cada una de las bóvedas/carpetas que seleccione.3    Tipo de datos Elija el tipo de datos para recuperar de la copia de seguridad del disco seleccionada. Si no desea recuperar determinados elementos. 3. De manera predeterminada..4 Selección del contenido La representación de esta ventana depende del tipo de datos almacenados en el archivo comprimido. Selección de discos/volúmenes Para seleccionar una copia de seguridad y los discos/volúmenes para recuperar: 1. expanda el grupo Dispositivos de cinta y haga clic en el dispositivo correspondiente. Especifique los elementos para recuperar. Para obtener información sobre un disco/volumen. pero los anteriores son los más comunes. 2000-2010 245 . Copyright © Acronis. se seleccionarán todos los elementos de la copia de seguridad seleccionada.3. Es probable que haya otros casos en que necesite recuperar el MBR. La geometría del disco es diferente de la almacenada en la copia de seguridad. 2. Inc. seleccione el archivo comprimido. Si el archivo comprimido se encuentra en un dispositivo de cinta conectado localmente. El disco es nuevo y no cuenta con un MBR. De este modo. Discos: para recuperar discos Volúmenes: para recuperar volúmenes Archivos: para recuperar archivos y carpetas específicos 6.  6. Haga clic en Aceptar. los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. Utilice el botón Actualizar para actualizar la lista de archivos comprimidos. Seleccione una de las copias de seguridad sucesivas según su fecha y hora de creación. Haga clic en Aceptar.Como se muestra en la especificación FTP original.

Utilice la tabla ubicada a la derecha del árbol de archivos comprimidos para seleccionar los elementos anidados. que no afecta la tabla de partición ni la distribución de la partición del disco de destino.5 Credenciales de acceso para la ubicación Especifique las credenciales necesarias para acceder a la ubicación donde está almacenado el archivo de copia de seguridad. La contraseña de la cuenta. De esta manera. Utilizar las siguientes credenciales El programa accederá a la ubicación utilizando las credenciales que especifique. puede revertir los archivos/carpetas a un momento determinado. 2.. Inc. 2. Al seleccionar una carpeta. Seleccione una de las copias de seguridad sucesivas según su fecha/hora de creación. Utilice esta opción si la cuenta de la tarea no dispone de permisos de acceso a la ubicación. 2000-2010 . Como se muestra en la especificación FTP original. de modo que no es necesario recuperar el MBR y la pista 0 para los sistemas Windows. 6. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes. se anula automáticamente la selección de todos los elementos. automáticamente se selecciona la totalidad de sus carpetas y archivos anidados. Haga clic en Aceptar. Al seleccionar la casilla de verificación del encabezado de la columna Nombre. Al desmarcar esta casilla de verificación. Acronis Backup & Recovery 10 actualiza automáticamente los cargadores de Windows después de la recuperación.  246 Copyright © Acronis. Especifique:   Nombre de usuario. Selección de archivos Para seleccionar una copia de seguridad y los archivos que se van a recuperar: 1. Haga clic en Aceptar. Especifique los archivos y carpetas para recuperar al seleccionar las casillas de verificación correspondientes en el árbol de archivos comprimidos. se seleccionan automáticamente todos los elementos de la tabla. Acronis Backup & Recovery 10 recupera la pista 0. asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio) Contraseña.3. Seleccione una de las siguientes opciones:  Utilizar las credenciales de la tarea El programa accederá a la ubicación utilizando las credenciales de la cuenta de la tarea especificada en la sección General. 3. Para especificar las credenciales 1. a menos que el MBR esté dañado. Cuando introduzca el nombre de una cuenta de usuario de Active Directory.Al recuperar el MBR de un disco en otro. Quizás necesite atribuir credenciales especiales para una red compartida o para una bóveda de nodo de almacenamiento. los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato.

2000-2010 247 . Recuperar a: Equipo físico Disponible cuando está instalado Acronis Backup & Recovery 10 Agent para Windows o Agent para Linux.. modifique la opción de administración de energía de VM. continuará con el procedimiento regular de asignación de discos que se describe a continuación. se especifica el servidor de virtualización y el equipo virtual de destino. Después. Copyright © Acronis.6 Discos Selección del destino Especifique el destino en el cual se recuperarán los datos seleccionados. La disponibilidad de los destinos de discos depende de los agentes que funcionan en el equipo.3. Si prefiere apagarlo manualmente. Microsoft Virtual PC. Parallels Workstation o el dispositivo virtual de Citrix XenServer. Firma NT (pág. Al seleccionar esta opción. Después. y por la versión 2. Máquina virtual nueva (pág. La configuración se muestra en la sección Configuración del equipo virtual (pág. N. La firma del disco es utilizada por Windows. Estos agentes permiten crear un equipo virtual nuevo en el servidor de virtualización que especifique. continuará con el procedimiento regular de asignación de discos que se describe a continuación.° de disco: N. 248) Seleccione el modo en que se gestionará la firma del disco recuperado. Máquina virtual existente Disponible cuando está instalado Acronis Backup & Recovery 10 Agent para Hyper-V o Agent para ESX/ESXi. 251) Si está instalado Acronis Backup & Recovery 10 Agent para Windows. Si está instalado Acronis Backup & Recovery 10 Agent para Hyper-V o Agent para ESX/ESXi. El equipo virtual nuevo se configurará automáticamente y la configuración del equipo de origen se copiará cuando sea posible.° de disco (MODELO) (pág. Al seleccionar esta opción.6. Los discos seleccionados se recuperarán en un equipo virtual nuevo de cualquiera de los siguientes tipos: VMware Workstation. Inc. Los discos seleccionados se recuperarán en los discos físicos del equipo al que esté conectada la consola. Verifique la configuración y realice los cambios correspondientes. Los archivos del equipo virtual se guardarán en el destino que especifique. continuará con el procedimiento regular de asignación de discos que se describe a continuación. 250) Seleccione el disco de destino para cada uno de los discos de origen.6 y versiones posteriores del kernel de Linux. 252). Tenga en cuenta que el equipo de destino se apagará de manera automática antes de la recuperación.

todos los volúmenes del segundo disco perderán sus letras.   Crear nuevo El programa generará una nueva firma NT para la unidad de disco duro de destino. Como resultado. tenga cuidado y controle si tiene datos sin copia de seguridad que pueda necesitar. se mantendrá la firma NT existente. elija una de las siguientes opciones:  Seleccione automáticamente Se creará una nueva firma NT sólo si la existente difiere de la que se encuentra en la copia de seguridad. todas las rutas serán inválidas en el disco y los programas no encontrarán sus archivos. la letra del volumen) coincidente con la firma NT del disco que se mantiene en el registro del disco MBR. El sistema operativo de ese disco no se iniciará. Volúmenes La disponibilidad de los destinos de volúmenes depende de los agentes que funcionan en el equipo. Para retener la capacidad de inicio del sistema en el volumen del disco de destino. El sistema operativo debe tener la información de volumen del sistema (p. Firma NT Cuando se selecciona el MBR junto con la copia de seguridad del disco.. no necesita volver a crear o editar las tareas que creó anteriormente. Para recuperar las instantáneas del VSS que utiliza la función "Versiones anteriores" de Windows Vista     Mantener los existentes El programa dejará la firma NT existente del disco duro de destino tal como está. ej. genera de manera automática una nueva firma NT única y se la asigna al segundo disco. Si hay dos discos que tienen la misma firma NT e incluyen un volumen del sistema en un equipo. al inicio el sistema operativo se ejecuta desde el primer disco. 2000-2010 . Recuperar a partir de la copia de seguridad El programa reemplazará la firma NT del disco duro de destino por una de la copia de seguridad del disco. El espacio del disco de destino debe tener al menos el mismo tamaño que los datos de la imagen sin comprimir. 248 Copyright © Acronis. Si recupera la misma firma del disco.Destino del disco Para especificar un disco de destino: 1. Inc. por lo tanto. descubre la misma firma en el segundo. Todos los datos almacenados en el disco de destino se reemplazarán con los datos incluidos en la copia de seguridad. De lo contrario. Pero dos discos con la misma firma NT no pueden funcionar de manera correcta en un sistema operativo. Algunas aplicaciones instaladas utilizan la firma del disco para fines de licencias y otros fines. debe retener la capacidad de inicio del sistema operativo en el volumen del disco de destino. Puede que desee recuperar la firma del disco por las siguientes razones:  Acronis Backup & Recovery 10 crea tareas programadas usando la firma del disco duro de origen. 2. Permite conservar todos los puntos de restauración de Windows en el disco recuperado. Haga clic en Aceptar.. Seleccione el disco donde desea recuperar el disco seleccionado.

Estos agentes permiten crear un equipo virtual nuevo en el servidor de virtualización que especifique.° de disco/Volumen (pág. 250) Escoja el disco donde recuperar el Registro de inicio maestro (MBR). Los volúmenes seleccionados se recuperarán en los discos físicos del equipo al que esté conectada la consola. Si prefiere apagarlo manualmente.6 y versiones posteriores del kernel de Linux. Si está instalado Acronis Backup & Recovery 10 Agent para Hyper-V o Agent para ESX/ESXi. Máquina virtual nueva (pág. Los volúmenes seleccionados se recuperarán en un equipo virtual nuevo de cualquiera de los siguientes tipos: VMware Workstation. Verifique la configuración y realice los cambios correspondientes. Inc. continuará con el procedimiento regular de asignación de volúmenes que se describe a continuación. Microsoft Virtual PC. se especifica el servidor de virtualización y el equipo virtual de destino. Recuperar [Nº de disco] MBR en: [Si se selecciona el Registro de inicio maestro (MBR) para la recuperación] N° de disco: (pág. 248) Seleccione la forma en la que se gestionará la firma del disco que se encuentra en el MBR. la ubicación y otras propiedades del volumen recuperado. 2000-2010 249 . 252). Los archivos del equipo virtual se guardarán en el destino que especifique. 250) Asigne de manera secuencial cada uno de los volúmenes de origen a un volumen o espacio no asignado del disco de destino. Tenga en cuenta que el equipo de destino se apagará de manera automática antes de la recuperación. Copyright © Acronis. 250): [Opcional] Cambie el tamaño. Firma NT: (pág. 251) Si está instalado Acronis Backup & Recovery 10 Agent para Windows. Después. Después. Al seleccionar esta opción. y por la versión 2. Máquina virtual existente Disponible cuando está instalado Acronis Backup & Recovery 10 Agent para Hyper-V o Agent para ESX/ESXi. La firma del disco es utilizada por Windows. continuará con el procedimiento regular de asignación de volúmenes que se describe a continuación. La configuración se muestra en la sección Configuración del equipo virtual (pág. Parallels Workstation o dispositivo virtual de Citrix XenServer. y la configuración del equipo de origen se copiará cuando sea posible. continuará con el procedimiento regular de asignación de volúmenes que se describe a continuación.. El equipo virtual nuevo se configurará automáticamente. Al seleccionar esta opción. modifique la opción de administración de energía de VM.Recuperar a: Equipo físico Disponible cuando está instalado Acronis Backup & Recovery 10 Agent para Windows o Agent para Linux. Tamaño (pág. Recuperar [Volumen] [Letra] en: N.

y varias unidades lógicas. Inc.  Primarios. Propiedades Tipo Un disco MBR básico puede contener hasta cuatro volúmenes primarios o hasta tres volúmenes primarios. pero la cantidad de volúmenes primarios es limitada. La mayoría de los sistemas operativos puede iniciarse solo desde el volumen primario del primer disco duro. Para poder modificar el tamaño de un volumen. Al utilizar esta función.Destino MBR Para especificar un disco de destino: 1. Los dispositivos de inicio de estilo Linux muestran los discos y volúmenes locales como desmontados (sda1. copie todas las partes de la copia de seguridad en una ubicación única en un disco duro. Por ejemplo. el programa selecciona el tipo del volumen original.. 2000-2010 . puede cambiar el tamaño y la ubicación del volumen al arrastrarlo o arrastrar sus bordes con el ratón. puede cambiar esta configuración. puede redistribuir el espacio de disco entre los volúmenes que se están recuperando. El volumen/espacio no asignado de destino deberá tener al menos el mismo tamaño que los datos de la imagen sin comprimir. deberá recuperar primero el volumen que se reducirá.. 2. En este caso. por lo tanto. la unidad D: de la utilidad de rescate puede corresponder a la unidad E: de Windows. Propiedades del volumen Cambios de tamaño y ubicación Al recuperar un volumen en un disco MBR básico. Si fuera necesario. ¡Cuidado! Para estar seguro. De manera predeterminada. Seleccione un volumen o espacio no asignado donde desee que se recupere el volumen seleccionado. 2. Haga clic en Aceptar. tenga cuidado y controle si tiene datos sin copia de seguridad que pueda necesitar. Todos los datos almacenados en el volumen de destino se reemplazarán con los datos incluidos en la copia de seguridad.). o al introducir los valores correspondientes en los campos apropiados. se aconseja asignar nombres únicos a los volúmenes. Destino del volumen Para especificar un volumen de destino: 1. sda2. La información sobre los volúmenes primarios está incluida en la tabla de partición del MBR. Consejo:El tamaño de un volumen no puede modificarse cuando se recupera desde una copia de seguridad dividida en diversos medios extraíbles. 250 Copyright © Acronis.. Cuando utilice un dispositivo de inicio Las letras de los discos que se ven en los dispositivos de inicio de estilo Windows pueden diferir de la manera en que Windows identifica las unidades. Haga clic en Aceptar. Seleccione el disco en el que desea recuperar el MBR.

Haga clic en Aceptar para volver a la página Recuperación de datos. No puede establecer una unidad lógica o un volumen dinámico como activos.. esta opción no está disponible. 2. Supongamos que desea recuperar el volumen de un disco FAT16 antiguo y de poca capacidad en un disco más nuevo. como las que no son FAT o NTFS. Elegir la opción Activo para un volumen sin un sistema operativo instalado puede impedir el inicio del equipo. Inc. Sistema de archivos Si fuera necesario. seleccione la casilla de verificación Activo. En la parte izquierda de la ventana.   Con la selección AUTOMÁTICA predeterminada. Los sistemas operativos más antiguos (MS-DOS. No debe asignar letras a volúmenes inaccesibles para Windows. seleccione el tipo de equipo virtual. de manera que no podrá recuperar un volumen FAT16 de 4 GB en un volumen que exceda ese límite sin cambiar el sistema de archivos. la primera letra que no esté en uso será asignada al volumen. puede recuperar el volumen como lógico para acceder únicamente a los datos. Selección del tipo de equipo virtual/servidor de virtualización El equipo virtual nuevo puede crearse en un servidor de virtualización (esto requiere la instalación de Acronis Backup & Recovery 10 Agent para Hyper-V o Agent para ESX/ESXi) o en cualquier carpeta local o en red accesible.Si desea recuperar un volumen del sistema en un disco MBR básico. Esto sucede porque FAT16 es compatible con volúmenes de hasta 4 GB. En este caso. El volumen activo se usa para cargar un sistema operativo. seleccione el servidor de virtualización. Seleccione la letra que desee de una lista desplegable. Utilice la parte derecha de la ventana para revisar los detalles del tipo de equipo virtual seleccionado. Elija la opción Colocar en el servidor de virtualización que seleccione. Acronis Backup & Recovery 10 puede realizar las siguientes conversiones de sistemas de archivos: FAT 16 -> FAT 32 y Ext2 -> Ext3. Copyright © Acronis. estos sistemas solamente pueden recuperarse en un volumen FAT16. Para seleccionar el tipo de equipo virtual 1. probablemente solo necesitará los datos. Normalmente. el programa selecciona el sistema de archivos del volumen original. Para volúmenes con otros sistemas de archivos nativos. no se asignará ninguna letra al volumen recuperado y se lo ocultará del sistema operativo. Para seleccionar el servidor de virtualización en el que se creará el equipo virtual nuevo 1. Elija la opción Guardar como archivos del tipo de equipo virtual que seleccione en la carpeta que especifique. En la parte izquierda de la ventana.x. La información sobre los volúmenes lógicos no se encuentra en el MBR.  Lógicos. De manera predeterminada. cambie el sistema de archivos del volumen. Si selecciona NO. 2000-2010 251 .x) no son compatibles con FAT32 y no funcionarán después de recuperar un volumen y cambiar su sistema de archivos. 2. Letra de unidad lógica (únicamente para Windows) Asigne una letra al volumen recuperado. Utilice la parte derecha de la ventana para revisar los detalles del servidor seleccionado. sino en la tabla de partición extendida. Un volumen lógico no puede establecerse como activo. FAT16 no sería efectivo y podría incluso ser imposible configurar en el disco duro de alta capacidad. Windows 95 y Windows NT 3. En este caso. 3. La cantidad de volúmenes lógicos de un disco es ilimitada. 4. sería necesario cambiar el sistema de archivos de FAT16 a FAT32. Si recupera un volumen del sistema en otro disco duro con sus propios volúmenes y sistema operativo.

Inc. la carpeta de documentos del usuario actual. En la mayoría de los casos se establece en uno. La cantidad de discos suele ser igual a la del equipo de origen. en algunos casos. Configuración del equipo virtual Se puede establecer la siguiente configuración del equipo virtual. Puede añadir discos virtuales a la configuración del equipo o. Por lo general. pero podría ser diferente si el programa tiene que añadir más discos para incluir los volúmenes del equipo de origen debido a las limitaciones establecidas por el producto de virtualización. los discos SCSI no son compatibles. Almacenamiento Configuración inicial: el almacenamiento predeterminado del servidor de virtualización si el nuevo equipo se crea en el servidor de virtualización. 2000-2010 . Una CPU de servidor con varios núcleos o la tecnología de varios hilos (hyperthreading) pueden permitir varios procesadores virtuales en un servidor con procesador único. La implementación de equipos Xen se basa en Microsoft Virtual PC y presenta sus mismas limitaciones: un máximo de 3 discos IDE de un tamaño no superior a 127 GB y 1 procesador. Haga clic en Aceptar para volver a la página Recuperación de datos. El hecho de que pueda o no cambiar el almacenamiento del servidor de virtualización dependerá de la marca y la configuración del producto de virtualización.3. VMware ESX puede tener varios almacenamientos. No se garantiza que se asigne más de un procesador al equipo. la configuración del servidor predeterminado. varios procesadores virtuales están disponibles en servidores con múltiples procesadores. el producto de virtualización y el sistema operativo invitado.. Los valores de ajuste de la memoria dependen del hardware del host. Por ejemplo. Memoria Configuración inicial: si no está incluida en la copia de seguridad. el sistema operativo del host y la configuración del producto de virtualización. De lo contrario. Se trata de la cantidad de memoria asignada al equipo virtual nuevo. Se trata del lugar donde se creará el nuevo equipo virtual. es posible que los equipos virtuales no puedan utilizar más del 30% de la memoria. Un servidor Microsoft Hyper-V permite crear un equipo virtual nuevo en cualquier carpeta local. eliminar los discos propuestos. Se trata de la cantidad de procesadores del equipo virtual nuevo. 252 Copyright © Acronis. La cantidad de procesadores virtuales puede estar limitada por la configuración de la CPU del host. Procesadores Configuración inicial: si no está incluida en la copia de seguridad o si la configuración en copia de seguridad no es compatible con el servidor de virtualización. la configuración predeterminada del servidor de virtualización. Discos Configuración inicial: la cantidad y el tamaño de los discos del equipo de origen.

Puede utilizar uno o más caracteres comodín * y ? en una máscara de archivo: El asterisco (*) sustituye de cero a más caracteres del nombre del archivo.log Excluye el archivo denominado test. C:\Finance\test. Sobrescritura Elija qué hacer si el programa encuentra un archivo en la carpeta de destino que tenga el mismo nombre que el que se encuentra en el archivo comprimido: Copyright © Acronis.tmp. Editar. Eliminar y Eliminar todo para crear la lista de máscaras de archivos.log Descripción Excluye todos los archivos denominados File1. a menos que desmarque la casilla de verificación Recuperar sin la ruta completa.txt El signo de interrogación (?) substituye a un único carácter. se pasarán por alto los archivos cuyos nombres coincidan con alguna de las máscaras. la máscara de archivo Doc*. Utilice los botones Añadir. supongamos que seleccionó la carpeta MiCarpeta y el archivo MiArchivo.tmp.txt genera archivos Doc. por el contrario.log ubicado en la carpeta C:\Finance *. Seleccione una ubicación en la que se recuperarán los archivos incluidos en la copia de seguridad:  Ubicación original: los archivos y carpetas se recuperarán con la(s) misma(s) ruta(s) que tenían en la copia de seguridad.txt genera archivos Doc1. y seleccionó la opción de omitir todos los archivos . 2000-2010 253 . todos los archivos . Por ejemplo.Destino del archivo Para especificar un destino: 1.tmp fuera de esa carpeta.. pero.  Exclusiones de la recuperación Configure exclusiones para los archivos específicos que no desea recuperar. los archivos se recuperarán con la misma ruta. no general archivos Doc. por ejemplo. se creará automáticamente.log cuyo nombre contenga más de cinco símbolos y comience con “my”.txt.txt Ejemplos de exclusión Criterio Por nombre Por ruta Máscara (*) Máscara (?) Ejemplo File1. por ejemplo. Nueva ubicación: los archivos se recuperarán en la ubicación que especifique en el árbol. Las configuraciones anteriores no se realizarán para los archivos o carpetas que se seleccionaron explícitamente para la recuperación.txt o Doc11. Los archivos y carpetas se recuperarán sin volver a crear una ruta completa. Excluye todos los archivos .log my???. pero no se omitirá el archivo MiArchivo.log. En este caso.txt y Document.txt y Docs. si realizó una copia de seguridad de todos los archivos y carpetas en C:\Documentos\Finanzas\Informes\. Inc.log Excluye todos los archivos con la extensión . Si la carpeta no existe. la máscara de archivo Doc?. Haga clic en Aceptar.tmp de la carpeta MiCarpeta serán omitidos durante el proceso de recuperación. Durante la recuperación. Por ejemplo.log. 2.

3. 253) de la operación de recuperación. Utilice las siguientes credenciales. Recuperar más tarde: la tarea de recuperación se iniciará en la fecha y hora que especifique. ya sea que se haya realizado en la copia de seguridad o en el disco.. El programa accederá al destino utilizando las credenciales que usted especifique. 6. La contraseña de la cuenta.  Sobrescribir el archivo existente: esto le dará prioridad al archivo de la copia de seguridad sobre el archivo del disco duro Sobrescribir el archivo existente en caso de que sea anterior: esto le dará prioridad a la modificación más reciente del archivo. Universal Restore controla las diferencias en los dispositivos que son críticos para el inicio del sistema operativo. Para obtener más información sobre la tecnología Universal Restore. Inc. Cuando introduzca el nombre de una cuenta de usuario de Active Directory.7 Credenciales de acceso para el destino Para especificar las credenciales 1.  6. 2. consulte la sección Universal Restore (pág.3. como controladores de almacenamiento. seleccione la casilla de verificación La tarea se iniciará manualmente (no programe la tarea). Seleccione una de las siguientes opciones:  Utilizar las credenciales de la tarea El programa accederá al destino utilizando las credenciales de la cuenta de la tarea especificada en la sección General. en el paso final. placa madre o conjunto de chips.9 Universal Restore Utilice Acronis Backup & Recovery 10 Universal Restore cuando necesite recuperar e iniciar Windows en hardware diferentes. aún tiene la opción de evitar la sobrescritura de archivos específicos excluyéndolos (pág. Haga clic en Aceptar. Si no necesita programar la tarea y desea iniciarla manualmente después. Especifique:   Nombre de usuario. No sobrescribir el archivo existente: esto le dará prioridad al archivo del disco duro sobre el archivo de la copia de seguridad. 254 Copyright © Acronis.  Si permite que los archivos se sobrescriban.8   Cuándo recuperar Seleccione cuándo desea iniciar la tarea de recuperación: Recuperar ahora: la tarea de recuperación se iniciará inmediatamente después de que haga clic en Aceptar. asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio) Contraseña. 2000-2010 .3. 58). 6. Utilice esta opción si la cuenta de la tarea no tiene permisos de acceso para el destino.

En caso de que Universal Restore no pueda encontrar un controlador compatible en las ubicaciones especificadas. como WinRAR (http://www.net/software/uniextract). Se recomienda almacenar los controladores para todo el hardware utilizado en su organización en un mismo depósito.exe. Puede conservar una copia del depósito en un DVD o una unidad de memoria flash. encontrará los controladores de HAL y del controlador de disco duro más apropiados entre todos los que estén disponibles. elija algunos controladores y añádalos al dispositivo de inicio.inf.Si los controladores se encuentran en el disco de un proveedor u otro medio extraíble. *. Universal Restore también busca el controlador de adaptadores de red. Configuración de Universal Restore Búsqueda automática de controladores Especifique el lugar donde el programa debe buscar los controladores de la capa de abstracción del hardware (HAL). podrá configurar la conexión de red y especificar los controladores para el adaptador de vídeo. active la opción Buscar en medios extraíbles.  la imagen de la copia de seguridad se encuentra en Acronis Secure Zone  ha optado por usar Acronis Active Restore (pág. Durante la recuperación. Después. luego. Universal Restore transmite al sistema operativo la ruta al controlador encontrado. 407) debido a que estas funciones fueron especialmente diseñadas para la recuperación instantánea de datos en el mismo equipo. Windows solicitará confirmación para instalar el controlador sin firma. ordenados según el tipo de dispositivo o las configuraciones de hardware. cree un dispositivo de inicio personalizado con los controladores necesarios (y la configuración de red necesaria) para cada uno de sus servidores. Los archivos de controlador deben tener las extensiones *. especifique la ruta a la carpeta en el campo Buscar en carpeta. asegúrese de tener los controladores para el nuevo controlador de disco duro y el conjunto de chips. 2000-2010 255 . el controlador de disco duro y los adaptadores de red: . .com/) o Universal Extractor (http://legroom. *. Instalar de todas maneras los controladores de los dispositivos de almacenamiento masivo Para acceder a esta opción. Preparación Antes de recuperar Windows en hardware diferentes. O bien.sys o *. USB y otros dispositivos. Una vez que Windows se inicie. y los instalará en el sistema recuperado. Universal Restore ejecutará la búsqueda repetitiva en todas las subcarpetas de la carpeta especificada. Copyright © Acronis. Inc. Si descarga los controladores en el formato *.zip. Universal Restore intentará configurar los controladores de todas las tarjetas. indicará el dispositivo con problema y solicitará un disco o una ruta de red al controlador. extráigalos usando la aplicación de un tercero.oem. De lo contrario.cab o *.Si los controladores se encuentran en una carpeta en red o en el dispositivo de inicio. ejecutará el procedimiento estándar para instalar un nuevo hardware. El controlador de adaptadores de red se instalará silenciosamente si el controlador tiene la firma de Microsoft Windows.rarlab..Acronis Backup & Recovery 10 Universal Restore no está disponible cuando:  un equipo se inicia con Acronis Startup Recovery Manager (usando F11). Estos controladores son críticos para iniciar el sistema operativo. Si el hardware cuenta con varias tarjetas de interfaz de red. Utilice el CD o DVD suministrado por el proveedor del hardware o descargue los controladores del sitio web del proveedor. simplemente especifique la ruta al depósito cada vez que utilice Universal Restore. marque la casilla de verificación Vista avanzada.

2000-2010 . Conecte la consola a un equipo en donde esté instalado Agent para Windows. Al recuperar el sistema en un equipo virtual existente que utiliza el controlador de disco duro SCSI. Tiene la capacidad de adaptar la configuración de la máquina virtual a sus necesidades cuando configura la operación de recuperación.10 Cómo convertir una copia de seguridad del disco en un equipo virtual En vez de convertir un archivo TIB a un archivo de disco virtual. 241)". especifique los controladores apropiados en el campo Controladores. con las advertencias correspondientes. Microsoft Virtual PC. Seleccione el archivo comprimido y después seleccione la copia de seguridad de disco o volumen que desea convertir. puede recuperar una copia de seguridad del disco (volumen) a una nueva máquina virtual en el servidor de virtualización correspondiente. Los archivos de la nueva máquina virtual se colocarán en la carpeta que seleccione. Con Acronis Backup & Recovery 10 Agent para Hyper-V o Agent para ESX/ESXi. Con Acronis Backup & Recovery 10 Agent para Windows puede recuperar la copia de seguridad de un disco (volumen) en una máquina virtual nueva de cualquiera de los siguientes tipos: VMware Workstation. Puede iniciar el equipo con el correspondiente software de virtualización o preparar los archivos del equipo para otros usos. 2. Estos controladores se instalarán. la tecnología Universal Restore se aplica en segundo plano.3. Parallels Workstation o dispositivo virtual de Citrix XenServer. El dispositivo virtual Citrix XenServer puede importarse a un XenServer con Citrix XenCenter. dado que el programa sabe qué controladores son necesarios para los equipos virtuales compatibles.Si el hardware de destino tiene un controlador de almacenamiento masivo específico. Agent para HyperV o Agent para ESX/ESXi. Para convertir una copia de seguridad del disco en un equipo virtual: 1. El equipo VMware Workstation puede convertirse al formato de virtualización abierta (OVF) con la herramienta VMware OVF. Controladores para un equipo virtual Al recuperar un sistema en un equipo virtual nuevo. en el paso Instalar de todas maneras los controladores de almacenamiento masivo.. Inicie la creación de una tarea de recuperación como se describe en "Recuperación de datos (pág. Los controladores definidos aquí tendrán prioridad. 256 Copyright © Acronis. incluso si el programa encuentra un controlador mejor. que necesita de operaciones adicionales para que el disco virtual pueda utilizarse. Acronis Backup & Recovery 10 realiza la conversión al recuperar una copia de seguridad del disco a una nueva máquina virtual completamente configurada y operativa. NVIDIA RAID) o un adaptador de canal de fibra. 6. Inc. Realice uno de los siguientes:  Haga clic en Recuperar para abrir la página de Recuperar datos. Utilice esta opción solo si la opción de búsqueda automática de controladores no ayuda a iniciar el sistema. asegúrese de especificar los controladores SCSI para el entorno virtual. Utilice los controladores incluidos en el software de su equipo virtual o descargue las últimas versiones de los controladores del sitio web del fabricante de software. como RAID (especialmente.

Seleccione el archivo comprimido y después seleccione la copia de seguridad de disco o volumen que desea convertir. En Recuperar a. Aquí puede especificar la ruta a la nueva máquina virtual. ingrese el nombre de la nueva máquina virtual. 8. No se puede crear el mismo tipo de equipo con el mismo nombre en la misma carpeta. Si la tarea de recuperación está programada para el futuro. Inc. se necesita a veces efectuar reparaciones o realizar cambios en el inicio para que Linux se pueda iniciar y cargar correctamente. [Opcional] Revise las Configuraciones de la máquina virtual (pág. se espera que se inicie después de la recuperación. En Contenido. Específicamente al recuperar volúmenes de Linux. Cambie el nombre de la VM o la ruta si obtiene un mensaje de error generado por nombres idénticos. 7. También puede haber otros cargadores que sean fijos. las ubicaciones o las unidades de destino. Sin embargo.. 9. Por qué un sistema operativo recuperado no se inicia  El BIOS del equipo está configurado para iniciarse desde otro disco duro. Seleccione el disco de destino para cada uno de los discos de origen o los volúmenes de origen y los MBR. 4. especifique las credenciales con las que se ejecutará la tarea. el sistema operativo no arrancará. 6. especialmente si cambia los tamaños de volúmenes. Utilice el panel de Navegación para navegar hasta la bóveda en donde está almacenado el archivo comprimido. 5. Esta opción está disponible solo cuando el nuevo equipo se crea en un servidor de virtualización. En un PC virtual de Microsoft. ya que un PC virtual ignora esos ajustes. En Tipo de datos. En Nombre de VM. De lo contrario. si fuera necesario. En Cuándo recuperar. 6. Puede especificar en Opciones de recuperación > Administración de energía de VM si iniciar la nueva máquina virtual automáticamente después de finalizar la recuperación. seleccione Discos o Volúmenes dependiendo de lo que necesite convertir. En Servidor VM. A continuación. 11. Acronis Backup & Recovery 10 actualiza de manera automática los cargadores de Windows después de la recuperación. la información que el sistema operativo almacena y utiliza para el inicio puede desactualizarse durante la recuperación. La página Recuperar datos se abre con la copia de seguridad preseleccionada. 252) y realice los cambios necesarios. [Opcional] Revise las Opciones de recuperación y cambie la configuración predeterminada. debe especificar el momento en que comenzará la tarea. Haga clic en Aceptar. seleccione los discos para convertir o los volúmenes con el registro de inicio maestro (MBR) de los discos correspondientes. pero en algunos casos es necesario reactivar los cargadores. 10. 3. encontrará un resumen de las situaciones típicas que requieren acciones adicionales por parte del usuario. 2000-2010 257 . Pasará a la vista Planes y tareas de copia de seguridad en donde podrá examinar el estado y progreso de la tarea de recuperación. seleccione Nueva máquina virtual. asegúrese de recuperar el disco o volumen donde reside el cargador del sistema operativo en el disco duro 1. Copyright © Acronis. Esto no se puede arreglar cambiando el orden del dispositivo de inicio en la BIOS. Haga clic en Recuperar como máquina virtual. seleccione el tipo de la nueva máquina virtual que se creará o en qué servidor de virtualización se creará el equipo.11 Solución de problemas de capacidad de inicio Si un sistema era inicializable al momento de realizar una copia de seguridad.3. 12.

el programa le preguntará si desea recuperar el MBR junto con el volumen del sistema. También es posible que tenga que reparar el archivo de configuración. también se recomienda cambiar /etc/fstab para poder acceder correctamente al volumen SWAP. es decir. Solución: vuelva a recuperar el volumen junto con el MBR del disco correspondiente. Solución: inicie el equipo desde el dispositivo de inicio de Acronis Disk Director y seleccione en el menú Herramientas -> Activar OS Selector. En otros casos. Para los cargadores GRUB y LILO. Al configurar la recuperación. 2000-2010       258 . reactive Acronis OS Selector de la siguiente manera. solo si no desea que el sistema sea inicializable.Solución: configure el BIOS para que se inicie desde el disco duro donde reside el sistema operativo. También es posible que tenga que reparar el archivo de configuración del cargador por el motivo descrito en el punto anterior. que utiliza el MBR. Un volumen del sistema se recuperó en un disco que no tiene un MBR Cuando configure la recuperación de un volumen del sistema en un disco que no tenga un MBR. El cargador del sistema apunta al volumen equivocado Esto puede suceder cuando los volúmenes del sistema o de inicio no se recuperan en su ubicación original. simple o replicado. Inc. por lo tanto. El resto se encuentra en el sistema de archivos de uno de los volúmenes. La capacidad de inicio del sistema puede recuperarse automáticamente solo cuando el GRUB reside en los primeros sectores del disco y en el sistema de archivos al cual es posible tener acceso directo. Solución: reactive nuevamente el cargador de inicio. excepto cuando todos los datos se recuperan en los sectores que tienen los mismos números absolutos que el disco de origen. sector por sector) LILO contiene numerosas referencias a números de sectores absolutos. sector por sector) Una parte del cargador GRUB reside en los primeros sectores del disco o en los primeros sectores del volumen. opte por usar Acronis Universal Restore y especifique los controladores de HAL y almacenamiento masivo apropiados. deberá corregir los archivos de configuración del GRUB.  El sistema se recuperó en un hardware diferente y el nuevo hardware es incompatible con la mayoría de los controladores más críticos incluidos en la copia de seguridad. el usuario debe reactivar el cargador de inicio manualmente. es posible que Acronis OS Selector. Windows se recuperó en un volumen dinámico que no puede iniciarse Solución: recupere Windows en un volumen básico. Copyright © Acronis. El sistema utiliza el cargador de Linux (LILO) y se recuperó a partir de una copia de seguridad normal (no una copia sin procesar. Opte por no recuperarlo. no puede repararse automáticamente.ini o boot\bcd permite reparar este problema para los cargadores de Windows. El sistema utiliza el cargador de inicio GRUB y se recuperó a partir de una copia de seguridad normal (no una copia sin procesar. Acronis Backup & Recovery 10 hace esto de forma automática. Solución: reactive nuevamente el cargador de inicio. por lo tanto. deje de funcionar. es decir. Si el número de la partición raíz de Linux cambió. Si esto sucede. El sistema utiliza Acronis OS Selector Como el registro de inicio maestro (MBR) puede cambiarse durante la recuperación del sistema. Solución para Windows: vuelva a recuperar el volumen. es poco probable que tenga este problema.. Solución: La modificación de los archivos boot.

kernel e initrd determinan respectivamente:    El título del elemento del menú. o nombre de dispositivo (como root=/dev/sda2). Guarde una copia del archivo de menú GRUB. 7. El dispositivo en el cual el núcleo Linux se encuentra: típicamente.lst. y luego presione CTRL+ALT+F2.6. Solución: cambie la configuración del cargador y /etc/fstab para que LVM no se utilice. raíz.conf (para las distribuciones Fedora y Linux Enterprise Red Hat). Corra los sistemas de archivo proc y dev para el sistema que está recuperando: monte -t proc ninguno /mnt/system/proc/ monte -o vínculo /dev/ /mnt/system/dev/ 4. Edite el archivo /mnt/system/boot/grub/menu.. Los elementos de este menú tienen la siguiente forma: título Servidor Linux Red Hat Enterprise (2. y SUSE Linux) o el archivo /mnt/system/boot/grub/grub. la partición de inicio o la partición de raíz.lst (respectivamente grub. Linux se recuperó a partir de la copia de seguridad de un volumen LVM en un disco MBR básico Este sistema no puede iniciarse porque su kernel intenta montar el sistema de archivos raíz en el volumen LVM. Cómo reactivar GRUB y cambiar su configuración Por lo general.backup o cp /mnt/system/boot/grub/grub.4) raíz (hd0. 2000-2010 259  .lst 6.lst /mnt/system/boot/grub/menu.lst (para las distribuciones Debian. Edite el archivo /mnt/system/etc/fstab para corregir los nombres de cualquier dispositivo que haya cambiado como resultado de la recuperación. como la raíz (hd0. La ruta al servicio initrd en dicho dispositivo.24. identificador (en la forma root=UUID=some_uuid).conf /mnt/system/boot/grub/grub. Inc.6. debe consultar las páginas del manual correspondientes a cargadores de inicio para conocer el procedimiento apropiado. 1.6. 2.4.º de partición de inicio 3. La ruta al núcleo en ese dispositivo y la partición de raíz: en este ejemplo.img Las líneas que comienzan con título.0) en este ejemplo. Monte el sistema que está recuperando: mkdir /mnt/system/ mount -t ext3 /dev/sda2 /mnt/system/ # root partition mount -t ext3 /dev/sda1 /mnt/system/boot/ N.0) núcleo /vmlinuz-2. como figura a continuación: vi /mnt/system/boot/grub/menu. Copyright © Acronis. por ejemplo. Puede especificar la partición de raíz por etiqueta (como root=LABEL=/). En el archivo menu.24.4 ro root=/dev/sda2 rhgb supresión initrd /initrd-2.4 y la partición de raíz es /dev/sda2. El siguiente es un ejemplo de cómo reactivar GRUB en caso que el disco del sistema (volumen) sea recuperado en un hardware idéntico. la ruta es /vmlinuz-2. encuentre el elemento del menú que corresponde al sistema que está recuperando.24. También se encuentra el artículo correspondiente en la Base de Conocimientos en el sitio Web de Acronis. ejecutando uno de los siguientes comandos: cp /mnt/system/boot/grub/menu.24.backup 5.6. Inicie Linux o cárguelo desde el medio iniciable.conf.conf). Ubuntu. y active el cargador de inicio.

. ntdetect. boot\bcd se monta a la clave de registro HKLM \BCD00000000. Por ejemplo. la partición de inicio o de raíz: raíz (hd0. para GRUB en el registro de inicio maestro (MBR) del primer disco.0) 10.com. Inc. Por ejemplo. Desmontar los sistemas de archivos montados y luego reiniciar: umount /mnt/system/dev/ umount /mnt/system/proc/ umount /mnt/system/boot/ umount /mnt/system/ reiniciar 13.8. 6. móntelo utilizando la utilidad mdadm. Reconfigurar el cargador de arranque utilizando las herramientas y documentación de distribución Linux que usa. los cambios pueden no resultar efectivos. Especifique el disco en el cual se ubica GRUB: generalmente. Instalar GRUB. Si el dispositivo no está montado. ejecute el siguiente comando: instalar (hd0) 11. Salir del shell de GRUB: salir 12. caso contrario.12 Recuperación de dispositivos MD (Linux) En Linux. Ejemplo: [cargador de inicio] timeout=30 default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS [sistemas operativos] multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /noexecute=optin /fastdetect Windows Vista/2008 Una parte del cargador reside en el sector de inicio de la partición y el resto se encuentra en los archivos bootmgr. Al iniciar Windows. en Debian y Ubuntu. Inicie la shell de GRUB ejecutando uno de los siguientes comandos: chroot /mnt/system/ /sbin/grub o chroot /mnt/system/ /sbin/grub 9. 2000-2010 . He aquí dos ejemplos: 260 Copyright © Acronis. El archivo boot. puede precisar editar algunas líneas comentadas en el archivo /boot/grub/menu.ini. ntbootdd. cuando se realiza la recuperación desde una copia de seguridad de disco a un dispositivo MD existente (también llamado dispositivo Linux Software RAID). boot\bcd. boot.lst y luego ejecutar el script update-grub.3. asegúrese de que este dispositivo esté montado al momento de la recuperación. Acerca de los cargadores de Windows Windows NT/2000/XP/2003 Una parte del cargador reside en el sector de inicio de la partición y el resto se encuentra en los archivos ntldr.sys.ini es un archivo de texto que contiene la configuración del cargador.

Para ver o cambiar el tipo de partición. En el Editor del registro. Para resolver el problema. Modifique el registro de la siguiente manera: Nota: este procedimiento necesita que reinicie el equipo. Por ejemplo.Ejemplo 1.000 y luego los 500. El siguiente comando monta el dispositivo /dev/md0 combinado de volúmenes /dev/sdb1 and /dev/sdc1: mdadm --montar /dev/md0 -ayes /dev/sdb /dev/sdc Si la recuperación de un dispositivo MD requiere de la inicialización de la máquina (usualmente sucede cuando el dispositivo contiene el volumen de inicio). Utilice la utilidad mdadm para el montaje. Añada la entrada PoolUsageMaximum a la subclave:    Tipo de entrada: Valor DWORD Base: Decimal Valor: 40 261 Copyright © Acronis. 1. puede crear el dispositivo MD de modo manual. recupere el dispositivo desde los medios reiniciables—no se requiere reiniciar los medios en este caso. 2000-2010 .13 Recuperación de una gran cantidad de archivos desde una copia de seguridad de archivos Se aplica a: Windows Server 2003 Al recuperar una gran cantidad de archivos al mismo tiempo (cientos de miles o millones) desde una copia de seguridad de archivos. asegúrese que el tipo de cada volumen —llamado tipo de partición o ID del sistema—sea Linux raid automontaje. De otra forma (como en el segundo ejemplo). Puede seguir trabajando a pesar del problema o modificar el registro para aumentar la cantidad de memoria asignada. lleve a cabo una de las dos opciones siguientes:   Recupere los archivos como dos o más grupos.000 restantes. No se han recuperado todos los archivos. si el problema ocurre al recuperar 1 millón de archivos. como se describe en Recuperación de dispositivos MD y volúmenes lógicos (pág. siga los lineamientos a continuación:  Si todas las partes del dispositivo MD son volúmenes (un caso típico como en el primer ejemplo).  6. Utilice las precauciones estándar al modificar el registro. puede encontrarse con el siguiente problema:   El proceso de recuperación falla y aparece el mensaje "Error al leer el archivo". Esto garantizará que el dispositivo se montará de modo automático luego de reiniciar la máquina. intente recuperar los primeros 500.. como se describe debajo. Inc.3. abra la siguiente subclave: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Management Manager\Memory 2. La causa más probable del problema es que el administrador del caché del sistema operativo haya asignado una cantidad de memoria insuficiente al proceso de recuperación. utilice una utilidad de particionamiento de disco como fdisk. 294). El siguiente comando monta el dispositivo /dev/md0 combinado de volúmenes /dev/sdb1 and /dev/sdc1: mdadm --montar /dev/md0 -ayes /dev/sdb1 /sdc1 Ejemplo 2. En los medios reiniciables. el código hexadecimal de este tipo de partición es 0xFD.

realice lo siguiente:   2. en la misma máquina o en otra diferente. simplemente recupere la máquina). Añada el nodo de almacenamiento al servidor de gestión nuevamente. haga lo siguiente: 1.3. Si esto no resuelve el problema o desea más información sobre cómo añadir estas configuraciones del registro. Esta sección describe cómo recuperar el nodo de almacenamiento en el servidor de gestión en caso de que el nódulo de almacenamiento y el servidor de gestión estén instalados en máquinas diferentes (si están instalados en la misma máquina. Añada la entrada PagedPoolSize a la subclave: Valor: FFFFFFFF 4. consulte el artículo Servicio técnico y ayuda de Microsoft. Conéctese al servidor de gestión y remueva el nodo de almacenamiento.4 Validar bóvedas. Caso contrario. archivos comprimidos y copias de seguridad La validación es una operación que verifica la posibilidad de recuperación de datos en una copia de seguridad. especificando la máquina en la cual el nodo de almacenamiento está instalado. considere utilizar una copia de seguridad a nivel de disco en vez de una a nivel de archivos. 6.14 Recuperación del nodo de almacenamiento Además de realizar copias de seguridad de datos a bóvedas centralizadas por Nódulo de Almacenamiento Acronis Backup & Recovery 10.. Nota: Todas las bóvedas administradas por el nodo de almacenamiento serán eliminadas del servidor de gestión. Inc. Considere el siguiente escenario:    Tiene una máquina con el servidor de gestión y una máquina con un nodo de almacenamiento.3. Consejo: en general. podrá recuperar el volumen entero como también archivos particulares almacenados en él.    Tipo de entrada: Valor DWORD Base: Hexadecimal 6. El nodo de almacenamiento está registrado en el servidor de gestión. Realizó la copia de seguridad de la máquina con el nodo de almacenamiento en otro momento. En este caso. y lo acaba de recuperar. Salga del Editor del registro y reinicie el equipo. Si ha recuperado del nodo de almacenamiento en la misma máquina y no se han añadido o quitado bóvedas centralizadas administradas por el nodo de almacenamiento entre la copia de seguridad y recuperación. Vuelva a crear las bóvedas de gestión necesarias. La validación de la copia de seguridad de un archivo imita la recuperación de todos los archivos de la copia de seguridad a un destino simulado.. si un volumen contiene muchos archivos. La validación de la copia de seguridad de un disco o 262 Copyright © Acronis. puede realizar una copia de seguridad del disco de la máquina donde el nódulo de almacenamiento está instalado. Antes de utilizar el nodo de almacenamiento recuperado. no haga nada. 3. No se perderán archivos. 2000-2010 .

. 142). Puede acceder a la página Validación desde la vista Bóvedas (pág. realice los siguientes pasos. 2000-2010 263 . De ser necesario. solo se podrá garantizar una recuperación exitosa con una recuperación de prueba en el entorno de inicio a una unidad de disco duro libre. podrá cambiar las credenciales de la tarea. Para acceder a esta opción. Haga clic con el botón secundario en el objeto que desee validar (archivo comprimido. La validación de un archivo comprimido o de la copia de seguridad más reciente del archivo comprimido puede programarse como parte del plan de copia de seguridad. Al menos.volumen calcula la suma de comprobación por cada bloque de datos guardados en la copia de seguridad. es necesario que especifique el archivo comprimido. Qué validar Validar Elija un objeto para validar: Archivo comprimido (pág. Solo tiene que seleccionar cuándo debe realizarse la validación y (opcionalmente) proporcionar un nombre para la tarea. En esa página puede validar inmediatamente o establecer una programación de validación para cualquier copia de seguridad. Copia de seguridad (pág. 265): seleccione la bóveda (u otra ubicación) cuyos archivos comprimidos desee validar. 264): en ese caso. asegúrese de que la copia de seguridad pueda validarse correctamente utilizando el dispositivo de inicio. 264) [Opcional] La tarea de validación se ejecutará en nombre del usuario que cree la tarea. 265): especifique primero el archivo y después seleccione la copia de seguridad deseada en este archivo comprimido. Para crear una tarea de validación. Credenciales de acceso (pág. marque la casilla de verificación Vista avanzada. La página Validación se abrirá con el objeto preseleccionado como origen. 218). no verifica todos los factores que tienen influencia sobre el proceso de recuperación. consulte la sección Creación de un plan de copia de seguridad (pág. Diferentes formas de crear una tarea de validación La forma más general de crear una tarea de validación consiste en usar la página Validación. Un nombre pensado deliberadamente le permite identificar de manera rápida una tarea entre las demás. Para obtener más información. copia de seguridad o bóveda). Inc. General Nombre de la tarea [Opcional] Introduzca un nombre único para la tarea de validación. Si realiza una copia de seguridad del sistema operativo. Si bien una validación satisfactoria implica una gran probabilidad de recuperación exitosa. La validación de una bóveda (o una ubicación) validará todos los archivos comprimidos almacenados en esta bóveda (ubicación). Ambos procedimientos utilizan muchos recursos. archivo comprimido o ubicación a la cual tenga permitido acceder. y seleccione Validar del menú contextual. Credenciales (pág. La validación de un archivo comprimido validará las copias de seguridad del archivo comprimido. Bóveda (pág. 266) Copyright © Acronis.

267) Especifique cuándo y con qué frecuencia debe realizarse la validación.4.4. 2. Seleccione una de las siguientes opciones:  Ejecutar con el usuario actual La tarea se ejecutará con las credenciales de la cuenta con la que el usuario que inicia las tareas haya iniciado la sesión.1 Credenciales de la tarea Proporcione las credenciales para la cuenta con la que se ejecutará la tarea. Haga clic en Aceptar. haga clic en Aceptar para crear la tarea de validación. expanda el grupo Centralizada y haga clic en la bóveda. expanda en grupo Carpetas locales y haga clic en la carpeta correspondiente. Para especificar las credenciales 1.    Si el archivo comprimido está almacenado en una bóveda centralizada. expanda el grupo Personal y haga clic en la bóveda. seleccione la casilla de verificación Vista avanzada. 2000-2010 .  6.. Cuándo validar Validar (pág. ya sea que se inicie manualmente o según la programación. Utilizar las siguientes credenciales La tarea se ejecutará siempre con las credenciales que especifique. consulte la sección Propietarios y credenciales (pág. Si la tarea debe ejecutarse según la programación.2 Selección de archivos comprimidos Selección del archivo comprimido 1. Si el archivo comprimido está almacenado en una bóveda personal. Para obtener más información sobre las operaciones disponibles según los privilegios del usuario. Inc. Cuando introduzca el nombre de una cuenta de usuario de Active Directory.[Opcional] Proporcione las credenciales para acceder al origen si la cuenta de la tarea no tiene suficientes privilegios para acceder a este. 32). Introduzca la ruta completa a la ubicación en el campo Ruta o seleccione la carpeta deseada en el árbol de carpetas. Una vez que haya establecido la configuración necesaria. La contraseña de la cuenta. asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio) Contraseña. 264 Copyright © Acronis. 33). Si el archivo comprimido está almacenado en una carpeta local en el equipo. Especifique:   Nombre de usuario. Para acceder a esta opción. Para obtener más información sobre cómo utilizar las credenciales para Acronis Backup & Recovery 10. se le solicitará la contraseña del usuario actual al finalizar la creación de la tarea. 6. consulte la sección Privilegios de usuario en un equipo gestionado (pág.

6. a continuación. las carpetas en el servidor estarán disponible.  Si el archivo comprimido se encuentra en una red compartida. 2. Copyright © Acronis.  6. escriba el nombre o la dirección del servidor en el campo Ruta tal y como se indica a continuación: ftp://ftp_server:port _number o sftp://sftp_server:port number Si no se especifica el número del puerto. eliminar o modificar archivos comprimidos de acuerdo con las operaciones programadas. Puede acceder al servidor como usuario anónimo. Si la red compartida requiere credenciales de acceso. 2000-2010 265 . los otros discos empezando por el primero cuando el programa le pregunte. En la tabla ubicada a la derecha del árbol. seleccione una copia de seguridad por su fecha/hora de creación. expanda el grupo Carpetas de red y. seleccione el equipo en red correspondiente y haga clic en la carpeta compartida. introduzca primero el último DVD y. si el servidor permite ese tipo de acceso. Inc.4. Haga clic en la carpeta correspondiente del servidor. se utilizará el puerto 21 para FTP y el puerto 22 para SFTP. Como se muestra en la especificación FTP original. haga clic en Usar acceso anónimo en lugar de introducir las credenciales. En el panel superior. el programa se las solicitará. otro usuario o el mismo programa pueden añadir. seleccione el archivo comprimido. los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes. Nota para los usuario de Linux: Para especificar una red compartida de sistema de archivos de Internet común (CIFS) que esté montada en un punto de montaje como /mnt/share.Si el archivo comprimido se encuentra en un medio extraíble como.4. a continuación. Para esto. Si el archivo comprimido se encuentra en un dispositivo de cinta conectado localmente. Haga clic en Aceptar. 2. La parte inferior de la ventana muestra el contenido de la copia de seguridad seleccionada. Tras introducir las credenciales de acceso. Utilice el botón Actualizar para actualizar la lista de archivos comprimidos. expanda el grupo Dispositivos de cinta y haga clic en el dispositivo correspondiente.3 Selección de la copia de seguridad Para especificar una copia de seguridad para validar 1. Haga clic en Aceptar..  Si el archivo comprimido se encuentra en un servidor FTP o SFTP. lo cual le ayuda a encontrar la copia de seguridad correcta. un DVD.4 Selección de la ubicación Para seleccionar una ubicación Introduzca la ruta completa a la ubicación en el campo Ruta o seleccione la ubicación deseada en el árbol de carpetas. Mientras usted revisa el contenido de la ubicación. seleccione este punto de montaje en lugar de la propia red compartida. 3. por ejemplo. La tabla muestra los nombres de los archivos comprimidos contenidos en cada una de las bóvedas/carpetas que seleccione.

Para seleccionar un servidor FTP o SFTP. Como se muestra en la especificación FTP original. Si la red compartida requiere credenciales de acceso. 6. Para seleccionar la carpeta local (unidad de CD/DVD. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes.  Como se muestra en la especificación FTP original. La contraseña de la cuenta. Especifique:   Nombre de usuario. expanda el grupo Centralizada y haga clic en la bóveda. el programa se las solicitará. otro usuario o el mismo programa pueden añadir. expanda el grupo Personal y haga clic en la bóveda. Utilice esta opción si la cuenta de la tarea no dispone de permisos de acceso a la ubicación. asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio) Contraseña. amplíe el grupo correspondiente y haga clic en la carpeta correspondiente del servidor. amplíe el grupo Carpetas de red. Cuando introduzca el nombre de una cuenta de usuario de Active Directory.    Para seleccionar una bóveda centralizada. la tabla muestra los nombres de los archivos comprimidos incluidos en cada ubicación que seleccione. Para seleccionar una red compartida. Uso de la tabla de archivos comprimidos Para ayudarle a elegir la ubicación correcta. 2000-2010 . Para especificar las credenciales 1. 2. Seleccione una de las siguientes opciones:  Utilizar las credenciales de la tarea El programa accederá a la ubicación utilizando las credenciales de la cuenta de la tarea especificada en la sección General. Quizás necesite atribuir credenciales especiales para una red compartida o para una bóveda de nodo de almacenamiento. seleccione el equipo en red correspondiente y después haga clic en la carpeta compartida.5 Credenciales de acceso para el origen Especifique las credenciales necesarias para acceder a la ubicación donde está almacenado el archivo de copia de seguridad. Inc.4.  266 Copyright © Acronis. o dispositivo de cintas adjunto local). Utilice el botón Actualizar para actualizar la lista de archivos comprimidos. los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato.. eliminar o modificar archivos comprimidos de acuerdo con las operaciones programadas. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes. Mientras usted revisa el contenido de la ubicación. Utilizar las siguientes credenciales El programa accederá a la ubicación utilizando las credenciales que especifique. los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. Haga clic en Aceptar. expanda el grupo de Carpetas locales y haga clic en la carpeta que precisa. Para seleccionar una bóveda personal.

consulte la sección Programación (pág. mover. es decir. compruebe el disco en búsqueda de errores por medio del comando chkdsk /r.  Más tarde: para iniciar la tarea de validación solo una vez en la fecha y hora que especifique. es conveniente programar la validación para el período de menor actividad del equipo gestionado.6 Cuándo validar Como la validación es una operación que utiliza muchos recursos. Comprobación de errores: si falla la recuperación debido a un error de disco. el administrador la cierra. La tarea se iniciará manualmente (no programe la tarea): seleccione esta casilla de verificación si desea iniciar la tarea manualmente más tarde. Origen Archivo comprimido (pág. el administrador configura esta imagen en modo de lectura/escritura. Escenarios de uso:  Compartir: las imágenes montadas pueden compartirse fácilmente con los usuarios en red. crear o eliminar archivos o carpetas. Luego. guardar. realice los siguientes pasos. y finalmente recupera la máquina. si prefiere que le informen de inmediato si los datos no están dañados y pueden recuperarse correctamente. Se pueden montar varios volúmenes incluidos en la misma copia de seguridad dentro de una única operación de montaje. Esto dará acceso a la base de datos hasta que se recupere la máquina que falló.  Limpieza de virus fuera de línea: Si una máquina es atacada. y ejecutar ejecutables que consten de un archivo. Por otro lado. 2000-2010 267 .5 Montaje de una imagen El montaje de volúmenes a partir de una copia de seguridad del disco (imagen) le permite acceder a los volúmenes como si se tratara de discos físicos.  Para montar una imagen. Elija una de las siguientes opciones:  Ahora: para iniciar la tarea de validación inmediatamente después de su creación. Para obtener más información sobre cómo configurar los parámetros de programación. 268) Copyright © Acronis. Especifique los parámetros apropiados de la siguiente manera:    Fecha y hora: la fecha y hora en que debe comenzar la tarea. La operación de montaje está disponible cuando la consola está conectada a un equipo gestionado que ejecuta Windows o Linux. Luego. monte la imagen en el modo lectura/escritura. Limitación: No es posible realizar el montaje de copias de seguridad del volumen en el nodo de almacenamiento de Acronis Backup & Recovery 10.4. es decir. considere la opción de iniciar la validación de inmediato después de la creación de la tarea.. la reinicia con medios reiniciables y crea una imagen. la escanea y limpia con un programa antivirus.  Solución de recuperación de base de datos "Band aid": monte una imagen que contenga una base de datos SQL desde una máquina que falló recientemente.6. después de hacer clic en Aceptar en la página Validación. Según programación: para programar la tarea. 185). 6. El montaje de volúmenes en el modo de lectura-grabación le permite modificar el contenido de la copia de seguridad. Inc.

269) Seleccione la copia de seguridad.. el programa se las solicitará.  Si el archivo comprimido se encuentra en una red compartida. Crear copia de seguridad (pág. Para esto. marque la casilla de verificación Vista avanzada. 2000-2010 268 . expanda el grupo Carpetas de red y. introduzca primero el último DVD y. Si el archivo comprimido se encuentra en un medio extraíble como. se utilizará el puerto 21 para FTP y el puerto 22 para SFTP. Si el archivo comprimido está almacenado en una bóveda personal. los otros discos empezando por el primero cuando el programa le pregunte. expanda en grupo Carpetas locales y haga clic en la carpeta correspondiente. Si la red compartida requiere credenciales de acceso.1 Selección de archivos comprimidos Selección del archivo comprimido 1.Especifique la ruta a la ubicación del archivo comprimido y seleccione el archivo comprimido que contenga copias de seguridad del disco. Credenciales de acceso (pág. 270) Seleccione los volúmenes para montar y establezca la configuración del montaje para cada volumen: asigne una letra o introduzca el punto de montaje. haga clic en Usar acceso anónimo en lugar de introducir las credenciales. si el servidor permite ese tipo de acceso. Configuración del montaje Volúmenes (pág. Copyright © Acronis. Cuando haya completado todos los pasos obligatorios. elija el modo de acceso de lectura/grabación o de sólo lectura. un DVD. expanda el grupo Centralizada y haga clic en la bóveda. 6. Haga clic en la carpeta correspondiente del servidor. Si el archivo comprimido está almacenado en una carpeta local en el equipo.  Si el archivo comprimido se encuentra en un servidor FTP o SFTP. seleccione el equipo en red correspondiente y haga clic en la carpeta compartida. Nota para los usuario de Linux: Para especificar una red compartida de sistema de archivos de Internet común (CIFS) que esté montada en un punto de montaje como /mnt/share.    Si el archivo comprimido está almacenado en una bóveda centralizada. por ejemplo. expanda el grupo Personal y haga clic en la bóveda. las carpetas en el servidor estarán disponible.5. a continuación. 269) [Opcional] Proporcione las credenciales para la ubicación del archivo comprimido. haga clic en Aceptar para montar los volúmenes. Puede acceder al servidor como usuario anónimo. escriba el nombre o la dirección del servidor en el campo Ruta tal y como se indica a continuación: ftp://ftp_server:port _number o sftp://sftp_server:port number Si no se especifica el número del puerto. Inc. Tras introducir las credenciales de acceso. seleccione este punto de montaje en lugar de la propia red compartida. Introduzca la ruta completa a la ubicación en el campo Ruta o seleccione la carpeta deseada en el árbol de carpetas. Para acceder a esta opción. a continuación.

 6. Cuando introduzca el nombre de una cuenta de usuario de Active Directory. 2000-2010 269 .5. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes. Como se muestra en la especificación FTP original. asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio) Contraseña. Utilice las siguientes credenciales. 2. otro usuario o el mismo programa pueden añadir. Para obtener información sobre un volumen. Es posible que tenga que proporcionar credenciales especiales para una red compartida o una bóveda del nodo de almacenamiento. Mientras usted revisa el contenido de la ubicación. los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. La tabla muestra los nombres de los archivos comprimidos contenidos en cada una de las bóvedas/carpetas que seleccione. seleccione el archivo comprimido. Haga clic en Aceptar.2 Selección de la copia de seguridad Para seleccionar una copia de seguridad: 1. los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. 6. Utilice esta opción si la cuenta del usuario actual no tiene permisos de acceso para la ubicación. El programa accederá a la ubicación mediante las credenciales que especifique. Utilice el botón Actualizar para actualizar la lista de archivos comprimidos. Haga clic en Aceptar. Haga clic en Aceptar. La contraseña de la cuenta. En la tabla ubicada a la derecha del árbol.3 Credenciales de acceso Para especificar las credenciales 1.  Copyright © Acronis.. Para ayudarle a elegir la copia de seguridad correcta. 3. la tabla de la parte inferior muestra los volúmenes incluidos en la copia de seguridad seleccionada. haga clic con el botón secundario sobre este y después haga clic en Información. 2. Seleccione una de las copias de seguridad por su fecha/hora de creación. expanda el grupo Dispositivos de cinta y haga clic en el dispositivo correspondiente. Inc. Seleccione una de las siguientes opciones:   Utilizar las credenciales actuales de usuario El programa accederá a la ubicación utilizando las credenciales del usuario actual. 2. Especifique:  Nombre de usuario.Como se muestra en la especificación FTP original.5. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes. 3. eliminar o modificar archivos comprimidos de acuerdo con las operaciones programadas. Si el archivo comprimido se encuentra en un dispositivo de cinta conectado localmente.

Haga clic en el volumen seleccionado para establecer sus parámetros de montaje.  Modo de acceso: elija el modo en que desea montar el volumen:   Sólo lectura: permite explorar y abrir archivos dentro de la copia de seguridad sin ejecutar ningún cambio. Si se seleccionan varios volúmenes para montar. y copiar los archivos deseados en cualquier destino.4 Selección de volúmenes Seleccione los volúmenes para montar y configure los parámetros de montaje para cada uno de los volúmenes seleccionados de la siguiente manera: 1. lo que permitirá al usuario examinar el contenido del volumen montado. y crea una copia de seguridad incremental para capturar los cambios. Lectura/grabación: con este modo. si necesita sacar solo algunos archivos y carpetas de la copia de seguridad de un volumen. 2000-2010 . Seleccione la casilla de verificación para cada volumen que necesite montar. selecciónelo en la tabla y haga clic en Explorar. no es necesario que realice el procedimiento de recuperación. Haga clic en Aceptar. tal como se describió en el paso anterior. Desmontaje de imágenes Mantener los volúmenes montados ocupa una cantidad considerable de recursos del sistema. el programa asume que se modificará el contenido de la copia de seguridad. Exploración de imágenes La exploración de volúmenes montados le permite ver y modificar el contenido del volumen (si el montaje se realizó en el modo de lectura/grabación).6 Gestión de imágenes montadas Una vez que se haya montado un volumen. podrá examinar los archivos y carpetas incluidos en la copia de seguridad con un administrador de archivos. Se recomienda que desmonte los volúmenes una vez que se hayan completado las operaciones necesarias.  Asignar letra (en Windows): Acronis Backup & Recovery 10 asignará una letra que no esté en uso al volumen montado. un volumen permanecerá montado hasta que se reinicie el sistema operativo. Por lo tanto. Si fuera necesario. seleccione otra letra para asignar de la lista desplegable. 270 Copyright © Acronis. haga clic en Desmontar..  6. Para explorar un volumen montado. Si no se desmonta manualmente. Desmontar todo.6. Inc. 4. Se abrirá la ventana del administrador de archivos predeterminado. Para desmontar una imagen. 3. Punto de montaje (en Linux): especifique el directorio donde desea que se monte el volumen. haga clic en cada volumen para establecer sus parámetros de montaje.5. selecciónela en la tabla y haga clic en Para desmontar todos los volúmenes montados. 2.

2000-2010 271 . Al exportar una bóveda gestionada a un dispositivo extraíble. incrementales y diferenciales.6. obtiene una bóveda portátil sin gestionar que puede utilizarse en las siguientes situaciones:     la conservación de una copia externa de su bóveda o de los archivos comprimidos más importantes el transporte físico de una bóveda a una sucursal distante la recuperación sin acceso al nodo de almacenamiento en el caso de problemas de red o fallos en el nodo de almacenamiento la recuperación del nodo de almacenamiento mismo. Inc. La exportación desde una bóveda basada en HDD a un dispositivo de cinta puede considerarse como un simple ajuste de archivo bajo petición. el archivo comprimido resultante contendrá sólo las copias de seguridad especificadas. el archivo comprimido exportado hereda el nombre del archivo original. escribir sobre dispositivos extraíbles u otros propósitos.. Si debe rehacer la exportación utilizando el mismo nombre de Copyright © Acronis. para que el archivo comprimido resultante pueda contener copias de seguridad completas. Para obtener más información. una bóveda completa que puede exportarse utilizando la interfaz de línea de comandos. La exportación de una copia de seguridad incremental o diferencial se realiza utilizando la consolidación de las copias de seguridad anteriores hasta la última copia de seguridad completa su selección de copias de seguridad que pertenecen al mismo archivo comprimido. Debido a que tener varios archivos con el mismo nombre en la misma ubicación no es conveniente. consulte la referencia de la línea de comandos de Acronis Backup & Recovery 10. La consolidación se realiza según sus necesidades. La operación de exportación puede aplicarse a:   un único archivo comprimido .   Escenarios de usos: La exportación le permite separar una copia de seguridad específica de una cadena de copias de seguridad incrementales para una rápida recuperación.se creará un archivo comprimido que contiene una única copia de seguridad completa.7 Exportación de archivos comprimidos y copias de seguridad La operación de exportación crea una copia de un archivo comprimido o una copia parcial de un archivo comprimido en la ubicación especificada. las siguientes acciones están desactivadas en el nombre de archivo comprimido predeterminado:    exportación de parte de un archivo comprimido a la misma ubicación exportación de un archivo comprimido o parte de un archivo comprimido a una ubicación donde existe un archivo comprimido con el mismo nombre exportación de un archivo comprimido o parte de un archivo comprimido a la misma ubicación dos veces En cualquiera de los casos anteriores. El archivo comprimido original permanece intacto. El nombre del archivo comprimido resultante De manera predeterminada.se creará una copia exacta del archivo comprimido una única copia de seguridad . proporcione un nombre de archivo comprimido que sea único en la carpeta o bóveda de destino.

elimine primero el archivo comprimido que resultó de la operación de exportación anterior. puede exportar un archivo comprimido o parte de un archivo hacia y desde cualquier ubicación accesible al agente que reside en el equipo. El agente instalado en el equipo gestionado que usted especifique realiza la exportación. El destino puede ser cualquier ubicación accesible al agente. Consejo. dispositivos de cinta conectados localmente. Ubicación del origen y el destino Cuando la consola está conectada a un equipo gestionado. seleccione un equipo donde esté instalado el complemento de deduplicación en el agente. incluyendo el cifrado y la contraseña. Puede implementar el ajuste de la situación manualmente ejecutando regularmente la tarea de eliminación del archivo comprimido seguida de la tarea de exportación. Estos incluyen bóvedas personales. Cuando la consola esté conectada al management server. están disponibles dos métodos de exportación:  exportación desde una bóveda centralizada. 2000-2010 . Puede acceder a la página Exportación desde la vista Bóvedas. Antes de hacerlo. No puede editar una tarea de exportación para especificar otro nombre para el archivo comprimido de destino (esto es una limitación). De lo contrario la tarea fallará. bóvedas centralizadas gestionadas y sin gestionar. elimine el archivo comprimido que resultó de la ejecución de la tarea anterior si el archivo comprimido aún existe en la bóveda de destino. Cuando configure una exportación a una bóveda gestionada de deduplicación. Si el archivo comprimido está cifrado. puede exportar cualquier copia de seguridad o archivo comprimido al que tenga permiso para acceder. De lo contrario la tarea de exportación fallará. se le pedirá que introduzca la contraseña. El destino puede ser una red compartida o una carpeta local del nodo de almacenamiento. Operaciones con una tarea de exportación Una tarea de exportación comienza inmediatamente después de que complete su configuración. Al exportar un archivo comprimido protegido con contraseña. La página Exportar se abrirá con el objeto preseleccionado como origen. Todo lo que debe hacer es seleccionar el destino y (de manera opcional) proporcionar un nombre para la tarea. Haga clic en el objeto a exportar (archivos comprimidos o copias de seguridad) y seleccione Exportar desde el menú contextual. El nodo de almacenamiento que gestiona la bóveda realiza la exportación. exportación desde un bóveda centralizada sin gestionar. Las opciones del archivo comprimido resultante El archivo comprimido exportado hereda las opciones del archivo comprimido original. Aquí. se utilizará la contraseña para cifrar el archivo comprimido resultante. incluyendo una bóveda gestionada. 272 Copyright © Acronis. Una vez que ha finalizado la tarea de exportación. en las versiones avanzadas de los productos. medios extraíbles y..  Consejo. Una tarea de exportación puede detenerse o eliminarse de la misma manera que cualquier otra tarea. Inc. puede ejecutarla nuevamente en cualquier momento. Maneras diferentes de crear una tarea de exportación La forma más general de crear una tarea de exportación consiste en usar la página Exportación.archivo comprimido.

marque la casilla de verificación Vista avanzada. Inc. Para acceder a esta opción. Si la tarea debe ejecutarse según la programación. 276) Introduzca la ruta a la ubicación donde se creará el archivo comprimido nuevo. Un nombre pensado deliberadamente le permite identificar de manera rápida una tarea entre las demás. 244) . Para especificar las credenciales 1. Credenciales de acceso (pág.en ese caso. 275) . 6. 277) [Opcional] Proporcione las credenciales para el destino si las credenciales de la tarea no tienen suficientes privilegios para accederlas.. 275) [Opcional] Proporcione las credenciales para acceder al origen si la cuenta de la tarea no tiene suficientes privilegios para acceder a este. Copias de seguridad (pág. debe especificar solamente el archivo comprimido. Para acceder a esta opción. Utilizar las siguientes credenciales La tarea se ejecutará siempre con las credenciales que especifique. Dónde exportar Archivo comprimido (pág. Seleccione una de las siguientes opciones:  Ejecutar con el usuario actual La tarea se ejecutará con las credenciales de la cuenta con la que el usuario que inicia las tareas haya iniciado la sesión. De ser necesario. 273  Copyright © Acronis. Para acceder a esta opción. marque la casilla de verificación Vista avanzada. General Nombre de la tarea [Opcional] Introduzca un nombre único para la tarea.primero especifique el archivo comprimido y luego seleccione las copias de seguridad deseadas en este archivo comprimido Credenciales de acceso (pág. Qué exportar Exportar Seleccione un objeto para exportar: Archivo comprimido (pág. ya sea que se inicie manualmente o según la programación. haga clic en Aceptar para comenzar a exportar la tarea. marque la casilla de verificación Vista avanzada. se le solicitará la contraseña del usuario actual al finalizar la creación de la tarea. 2000-2010 . 273) [Opcional] La tarea de exportación se ejecutará en nombre del usuario que cree la tarea.Para exportar un archivo comprimido o una copia de seguridad siga los siguientes pasos. Credenciales de la tarea (pág.7. podrá cambiar las credenciales de la tarea. Después de realizar todos los pasos requeridos.1 Credenciales de la tarea Proporcione las credenciales para la cuenta con la que se ejecutará la tarea. Asegúrese de proporcionar un nombre distintivo e introduzca un comentario para el nuevo archivo comprimido.

Puede acceder al servidor como usuario anónimo.  Si el archivo comprimido se encuentra en un servidor FTP o SFTP. un DVD.  6. Nota para los usuario de Linux: Para especificar una red compartida de sistema de archivos de Internet común (CIFS) que esté montada en un punto de montaje como /mnt/share. expanda el grupo Personal y haga clic en la bóveda. consulte la sección Privilegios de usuario en un equipo gestionado (pág. Para obtener más información sobre cómo utilizar las credenciales para Acronis Backup & Recovery 10. 33). 2000-2010 . se utilizará el puerto 21 para FTP y el puerto 22 para SFTP.. seleccione este punto de montaje en lugar de la propia red compartida. si el servidor permite ese tipo de acceso. Si el archivo comprimido se encuentra en un medio extraíble como. 2.    Si el archivo comprimido está almacenado en una bóveda centralizada. los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. el programa se las solicitará.7. Como se muestra en la especificación FTP original. 32). Si la red compartida requiere credenciales de acceso. consulte la sección Propietarios y credenciales (pág. Para obtener más información sobre las operaciones disponibles según los privilegios del usuario.2 Selección de archivos comprimidos Para seleccionar un archivo comprimido 1. expanda el grupo Centralizada y haga clic en la bóveda. Haga clic en la carpeta correspondiente del servidor. introduzca primero el último DVD y. La contraseña de la cuenta.  Si el archivo comprimido se encuentra en una red compartida. las carpetas en el servidor estarán disponible.Especifique:  Nombre de usuario. Haga clic en Aceptar. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes. expanda el grupo Carpetas de red y. escriba el nombre o la dirección del servidor en el campo Ruta tal y como se indica a continuación: ftp://ftp_server:port _number o sftp://sftp_server:port number Si no se especifica el número del puerto. por ejemplo. los otros discos empezando por el primero cuando el programa le pregunte. Si el archivo comprimido está almacenado en una carpeta local en el equipo. a continuación. Para esto. expanda en grupo Carpetas locales y haga clic en la carpeta correspondiente. Cuando introduzca el nombre de una cuenta de usuario de Active Directory. asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio) Contraseña. seleccione el equipo en red correspondiente y haga clic en la carpeta compartida. Introduzca la ruta completa a la ubicación en el campo Ruta o seleccione la carpeta deseada en el árbol de carpetas. haga clic en Usar acceso anónimo en lugar de introducir las credenciales. Inc. Tras introducir las credenciales de acceso. Si el archivo comprimido está almacenado en una bóveda personal. a continuación. 274 Copyright © Acronis.

2. Inc. 2. Haga clic en Aceptar. La tabla muestra los nombres de los archivos comprimidos contenidos en cada una de las bóvedas/carpetas que seleccione. seleccione la bóveda gestionada. 2. haga clic con el botón secundario sobre éste y después seleccione Información. Haga clic en Aceptar. asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio) Contraseña. haga clic en la copia de seguridad y observe la tabla de la parte inferior que muestra el volumen que contiene la copia de seguridad seleccionada.7. Cuando introduzca el nombre de una cuenta de usuario de Active Directory. Si el archivo comprimido está protegido con contraseña. 2000-2010 275 . Mientras usted revisa el contenido de la ubicación. eliminar o modificar archivos comprimidos de acuerdo con las operaciones programadas. En la parte superior de la ventana. Quizás necesite atribuir credenciales especiales para una red compartida o para una bóveda de nodo de almacenamiento.  6. Para especificar las credenciales 1. seleccione la casilla de verificación correspondiente. Utilizar las siguientes credenciales El programa accederá a la ubicación utilizando las credenciales que especifique.4 Credenciales de acceso para el origen Especifique las credenciales necesarias para acceder a la ubicación donde está almacenado el archivo comprimido (o la copia de seguridad) de origen. Seleccione una de las siguientes opciones:  Utilizar las credenciales de la tarea El programa accederá a la ubicación utilizando las credenciales de la cuenta de la tarea especificada en la sección General. Haga clic en Aceptar. Como se muestra en la especificación FTP original.3 Selección de la copia de seguridad Para especificar una copia de seguridad a exportar 1.Si el archivo comprimido se encuentra en un dispositivo de cinta conectado localmente. Para obtener información sobre un volumen. 6. Para el management server: En el árbol de carpetas. 3. Utilice el botón Actualizar para actualizar la lista de archivos comprimidos. los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. otro usuario o el mismo programa pueden añadir.  Copyright © Acronis. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes. Especifique:   Nombre de usuario.. La contraseña de la cuenta. Utilice esta opción si la cuenta de la tarea no dispone de permisos de acceso a la ubicación. proporcione la contraseña. En la tabla ubicada a la derecha del árbol. expanda el grupo Dispositivos de cinta y haga clic en el dispositivo correspondiente. Para asegurarse de que seleccionó la copia de seguridad correcta.7. seleccione el archivo comprimido.

La exportación de copias de seguridad al mismo archivo comprimido no está permitida. Si la red compartida requiere credenciales de acceso. el programa se las solicitará. Para exportar datos a una carpeta local en el equipo. Inc. 276 Copyright © Acronis. Para esto. Puede acceder al servidor como usuario anónimo. los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. seleccione el equipo en red requerido y luego haga clic en la carpeta compartida.  Para exportar datos a un servidor FTP o SFTP. 1. Para exportar datos a una bóveda personal.. el programa se las solicitará. seleccione este punto de montaje en lugar de la propia red compartida.5 Selección de la ubicación Especifique un destino donde se almacenará el objeto exportado. seleccione este punto de montaje en lugar de la propia red compartida.7. Un grupo de carpetas locales para exportar datos a los discos duros que son locales para el nodo de almacenamiento. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes. si el servidor permite ese tipo de acceso.     Para exportar datos a una bóveda centralizada sin gestionar. las carpetas en el servidor estarán disponible. Nota para los usuario de Linux: Para especificar una red compartida de sistema de archivos de Internet común (CIFS) que esté montada en un punto de montaje como /mnt/share. Tras introducir las credenciales de acceso. se utilizará el puerto 21 para FTP y el puerto 22 para SFTP.6. Si la red compartida requiere credenciales de acceso. Selección de destino de la exportación Introduzca la ruta de destino completa en el campo Ruta o seleccione el destino deseado en el árbol de carpetas. escriba el nombre o la dirección del servidor en el campo Ruta de la siguiente manera: ftp://ftp_server:port _number o sftp://sftp_server:port number Si no se especifica el número del puerto. Haga clic en la carpeta correspondiente del servidor. expanda el grupo Carpetas locales y haga clic en la carpeta requerida. amplíe el grupo Unidades de cinta y haga clic en el dispositivo correspondiente. 2000-2010 . Para el management server el árbol de carpetas contiene:   2. expanda el grupo Bóvedas personales y haga clic en la bóveda. Un grupo de carpetas en red para exportar datos a una red compartida.  Para exportar datos a un dispositivo de cinta conectado a nivel local. la tabla a la derecha muestra los nombres de los archivos comprimidos contenidos en cada una de las ubicaciones que seleccione en el árbol. Uso de la tabla de archivos comprimidos Para asistirle en la elección del destino correcto. expanda el grupo Bóvedas centralizadas y haga clic en la bóveda. expanda el grupo Carpetas de red. Nota para los usuario de Linux: Para especificar una red compartida de sistema de archivos de Internet común (CIFS) que esté montada en un punto de montaje como /mnt/share. haga clic en Usar acceso anónimo en lugar de introducir las credenciales. De acuerdo con la especificación FTP original. Para exportar datos a una red compartida.

Cuando introduzca el nombre de una cuenta de usuario de Active Directory. Para especificar las credenciales 1. proporcione un nombre de archivo comprimido que sea único en la carpeta o bóveda de destino. eliminar o modificar archivos comprimidos de acuerdo con las operaciones programadas. Como se muestra en la especificación FTP original. Utilice esta opción si la cuenta de la tarea no dispone de permisos de acceso a la ubicación. Utilizar las siguientes credenciales El programa accederá a la ubicación utilizando las credenciales que especifique. Especifique:   Nombre de usuario. 6. los credenciales necesarios para acceder a los servidores FTP se transfieren a través de la red como texto sin formato. La contraseña de la cuenta. otro usuario o el mismo programa pueden añadir.6 Credenciales de acceso para el destino Especifique las credenciales necesarias para acceder a la ubicación donde se almacenará el archivo comprimido resultante. asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio) Contraseña.  Copyright © Acronis. Seleccione una de las siguientes opciones:  Utilizar las credenciales de la tarea El programa accederá a la ubicación utilizando las credenciales de la cuenta de la tarea especificada en la sección General. Esto significa que una persona no deseada puede interceptar el nombre de usuario y la contraseña utilizando un comprobador de paquetes. 2000-2010 277 . Debido a que tener varios archivos con el mismo nombre en la misma ubicación no es conveniente.7. Nombrar un archivo comprimido nuevo De manera predeterminada. el archivo comprimido exportado hereda el nombre del archivo original. Quizás necesite atribuir credenciales especiales para una red compartida o para una bóveda de nodo de almacenamiento. Si debe rehacer la exportación utilizando el mismo nombre de archivo comprimido. 3. Inc..Mientras usted revisa el contenido de la ubicación. El usuario cuyo nombre se especifique se considerará el propietario del archivo comprimido. elimine primero el archivo comprimido que resultó de la operación de exportación anterior. Utilice el botón Actualizar para actualizar la lista de archivos comprimidos. las siguientes acciones están desactivadas en el nombre de archivo comprimido predeterminado:    exportación de parte de un archivo comprimido a la misma ubicación exportación de un archivo comprimido o parte de un archivo comprimido a una ubicación donde existe un archivo comprimido con el mismo nombre exportación de un archivo comprimido o parte de un archivo comprimido a la misma ubicación dos veces En cualquiera de los casos anteriores. Haga clic en Aceptar. 2.

279) [Opcional] Proteja Acronis Secure Zone de accesos no autorizados mediante una contraseña. Inc. Configuraciones Contraseña (pág. Disco deAcronis Secure Zone Acronis Secure Zone puede ubicarse en cualquier disco duro fijo. Después de configurar los ajustes requeridos. tales como el volumen del actual sistema operativo activo. haga clic en Aceptar. 6. Tamaño (pág. 279) Especifique el tamaño exacto de la zona.8. Acronis Secure Zone siempre se crea al final del disco duro. si hay espacio disponible. Espacio Disco (pág. El espacio no asignado se selecciona de manera predeterminada.. Acronis Secure Zone no se puede organizar en un disco dinámico o disco que utiliza el estilo de partición GPT. 2000-2010 . Se solicitará la contraseña para cualquier operación relacionada con la zona. lleve a cabo los siguientes pasos. o a partir del espacio libre del volumen. Escoja un disco duro (si hay más de uno) donde creará la zona.8 Acronis Secure Zone Acronis Secure Zone es una partición segura que permite mantener archivos de copia de seguridad en el espacio de disco de un equipo gestionado y. requiere reiniciar el sistema. por lo tanto. Para crear una Acronis Secure Zone. Para obtener más información sobre las ventajas y limitaciones de Acronis Secure Zone. revise la distribución especificada y haga clic en Aceptar para comenzar a crear la zona. como las herramientas de gestión de discos de Acronis pueden acceder a la zona. Acronis Secure Zone se crea utilizando un espacio no asignado.6.1 Creación de Acronis Secure Zone Puede crear una Acronis Secure Zone cuando el sistema operativo se está ejecutando o cuando está utilizando un dispositivo de arranque. Para asignar espacio a Acronis Secure Zone 1. Ciertas aplicaciones de Windows. 278 Copyright © Acronis. si hay espacio disponible. Acronis Secure Zone se crea utilizando un espacio no asignado. Un equipo puede tener solo una Acronis Secure Zone. o a partir del espacio libre del volumen. En la ventana Confirmación de resultado (pág. 278) Escoja un disco duro (si hay más de uno) donde creará la zona. recuperar un disco del mismo disco donde reside la copia de seguridad. 279). El programa muestra la totalidad de espacio disponible para Acronis Secure Zone. Mover o cambiar de tamaño de volúmenes bloqueados. 56) en la sección "Tecnologías patentadas de Acronis". consulte el apartado Acronis Secure Zone (pág.

Haga clic en Aceptar. validación de archivos comprimidos. 2. escriba una nueva contraseña. 3. En el campo Confirmar contraseña. Cuando calcule la distribución final de los volúmenes.. Contraseña para Acronis Secure Zone Configurar una contraseña protege a Acronis Secure Zone contra accesos no autorizados. el programa sacará espacio libre de los volúmenes que seleccione. tenga en cuenta lo siguiente:   Para mover o cambiar el tamaño del volumen desde el cual se arranca actualmente el sistema. Confirmación del resultado La ventana Confirmación del resultado muestra la distribución esperada de la partición de acuerdo con los ajustes que haya elegido.2. Haga clic en Aceptar. Sacar todo el espacio libre de un volumen del sistema puede hacer que el sistema operativo funcione de forma inestable e incluso que no pueda iniciarse. Podrá configurar el tamaño exacto de la zona en la ventana Tamaño de Acronis Secure Zone. Inc. modificación de tamaño y eliminación de la zona. 4. Seleccione No utilizar. 279) 3.    Acronis Secure Zone siempre se crea al final del disco duro. Si tiene que sacar espacio del volumen de inicio o del sistema. No configure el tamaño máximo de la zona si está seleccionado el volumen de inicio o del sistema. vuelva a escribir la contraseña. El tamaño mínimo es aproximadamente de 50 MB. Para deshabilitar la contraseña 1. Seleccione Utilizar contraseña. reduciendo el Copyright © Acronis. En el campo Introducir contraseña. el programa muestra la totalidad de espacio disponible para Acronis Secure Zone según su selección. Si no hay espacio o no suficiente espacio no asignado al final del disco. Cuando se recopile todo el espacio no asignado y el mismo siga siendo insuficiente. Si necesita asignar más espacio a la zona. de forma proporcional. Haga clic en Aceptar si está de acuerdo con la distribución y se iniciará la creación de Acronis Secure Zone. Cómo se procesarán los ajustes que realiza Esto le ayudará a comprender cómo la creación de Acronis Secure Zone transformará un disco que contenga varios volúmenes. será necesario reiniciar. el programa utilizará primero el espacio no asignado al final. Nuevamente. El programa solicitará la contraseña para cualquier operación relacionada con la zona y los archivos comprimidos que se encuentren en ella. 2000-2010 279 . como realización de copias de seguridad y recuperación de datos. Tamaño de Acronis Secure Zone Introduzca el tamaño de Acronis Secure Zone o arrastre el deslizador para seleccionar cualquier tamaño entre los mínimos y los máximos. puede seleccionar volúmenes desde donde se pueda obtener espacio libre. Configurar una contraseña 1. de acuerdo con la geometría del disco duro. El tamaño máximo es igual al espacio no asignado del disco más el espacio libre total de todos los volúmenes que haya seleccionado en el paso anterior. 2. pero sí hay espacio no asignado entre volúmenes. Haga clic en Aceptar. (pág. los mismos se moverán para agregar más espacio no asignado al final.

Una vez que se crea en un equipo gestionado. la zona está presente siempre en la lista de Bóvedas personales. 2. 6. 2000-2010 . Especifique el nuevo tamaño de la zona al:  arrastrar el deslizador y seleccionar cualquier tamaño entre los valores actuales y máximos.  Sin embargo. El programa continuará reduciendo los volúmenes de forma proporcional. Para obtener más información acerca de las operaciones con bóvedas. Como se deduce de lo mencionado previamente. haga clic en Aumentar. En la página Gestionar Acronis Secure Zone. ya no elimina archivos comprimidos antiguos. es necesario reiniciar el sistema. lo que puede hacer que el sistema operativo o las aplicaciones funcionen de forma inestable e incluso que no puedan iniciarse. Acabará sin espacio libre en ningún volumen. Seleccione los volúmenes que dispongan del espacio libre que se utilizará para aumentar Acronis Secure Zone. debería haber espacio libre en un volumen para que el sistema operativo y las aplicaciones puedan funcionar. montar la copia de seguridad de un volumen para copiar archivos desde la copia de seguridad a un disco físico. 408) personal. Los planes de copias de seguridad centralizados pueden utilizar Acronis Secure Zone al igual que los planes locales.. tenga en cuenta que se ha producido un cambio radical en su funcionamiento.  escribir un valor exacto en el campo Tamaño de Acronis Secure Zone .8. El programa no reducirá un volumen en el que el espacio libre ocupe o quede en un nivel inferior al 25% del tamaño total del mismo. para crear archivos temporales. eliminar de manera segura los archivos comprimidos y las copias de seguridad de los archivos comprimidos. el programa actuará de la siguiente manera: 280 Copyright © Acronis. no es recomendable configurar el máximo posible para el tamaño de la zona.2 Gestión de Acronis Secure Zone Acronis Secure Zone se considera una bóveda (pág. es decir. Si ha utilizado Acronis Secure Zone anteriormente. 142). por ejemplo. únicamente cuando todos los volúmenes del disco tengan el 25% o menos espacio libre. Utilice esquemas de copia de seguridad con limpieza automática para realizar copias de seguridad en la zona o elimine manualmente archivos comprimidos desactualizados mediante la función de gestión de la bóveda. consulte la sección Bóvedas (pág. Con el nuevo comportamiento de Acronis Secure Zone. Al aumentar el tamaño de la zona. La zona ya no realiza limpiezas automáticas. Aumento deAcronis Secure Zone Para aumentar Acronis Secure Zone 1. Para modificar el tamaño de los volúmenes bloqueados. Inc.tamaño de los volúmenes. El máximo tamaño equivale al espacio no asignado del disco más el espacio libre total de las particiones seleccionadas. puede conseguir:     elaborar una lista de los archivos comprimidos ubicados en la zona y de las copias de seguridad en cada archivo comprimido examinar el contenido de una copia de seguridad. 3.

Para modificar el tamaño de las particiones bloqueadas es necesario reiniciar el sistema. El tamaño mínimo es de aproximadamente 50 MB. seleccione Eliminar. Si selecciona varios volúmenes. podrá ejecutar la utilidad de rescate de inicio al pulsar F11 o al seleccionarlo en el menú. En la ventana Eliminar Acronis Secure Zone. Disminución de Acronis Secure Zone Para disminuir Acronis Secure Zone 1. Haga clic en Aceptar. Mover los volúmenes bloqueados requiere reiniciar el equipo. Inc. proceda como se indica a continuación: 1. haga clic en Disminuir. Si no selecciona un volumen. Al eliminar el agente Acronis Backup & Recovery 10 del sistema. Especifique el nuevo tamaño de la zona al:  arrastrar el deslizador y seleccionar cualquier tamaño entre los valores actuales y máximos. el programa obtendrá espacio libre de los volúmenes seleccionados. escribir un valor exacto en el campo Tamaño de Acronis Secure Zone. utilizará el espacio no asignado. En la página Gestión de Acronis Secure Zone. respectivamente. en primer lugar. Si el sistema no arranca. Activar Habilita el mensaje de tiempo de inicio "Pulse F11 para Acronis Startup Recovery Manager…" (si no tiene el cargador de inicio GRUB) o añade el elemento "Acronis Startup Recovery Manager" al menú de GRUB (si tiene GRUB). reduciendo proporcionalmente el tamaño de estos. Si no existe suficiente espacio no asignado. 2. el espacio liberado se convertirá en espacio no asignado.  Eliminación de Acronis Secure Zone Para eliminar la zona sin desinstalar el programa. Haga clic en Aceptar. En la barra Acciones de Acronis Secure Zone (en el panel Acciones y herramientas). 408) que reside en el disco del sistema en Windows o en la partición /boot en Linux y está configurado para iniciarse en el tiempo de arranque al pulsar F11. los volúmenes se moverán. Seleccione los volúmenes a los que se destinarán los espacios libres después de que se disminuya la zona. 3. 4. seleccione los volúmenes a los cuales quiere añadir el espacio liberado de la zona y haga clic en Aceptar.. 2000-2010 281 .  Reducir el volumen del sistema al tamaño mínimo puede impedir el arranque del sistema operativo. Elimina la necesidad disponer de un dispositivo o conexión de red para ejecutar la utilidad de rescate de inicio. Tras hacer clic en Aceptar. pero no aumentarán su tamaño. 4. tiene dos opciones: conservar la Acronis Secure Zone con sus contenidos (lo cual permitirá la recuperación de datos al arrancar desde el dispositivo de arranque) o eliminar la Acronis Secure Zone. Acronis Backup & Recovery 10 comenzará a eliminar la zona. 6. de acuerdo con la geometría del disco duro. Copyright © Acronis.9 Acronis Startup Recovery Manager Acronis Startup Recovery Manager es una modificación del agente de arranque (pág. De ser necesario. el espacio se distribuirá de manera proporcional para cada partición. 2.

10 Dispositivo de arranque Dispositivo de arranque Los dispositivos de arranque son un dispositivo físico (CD. necesitará activar nuevamente cargadores de inicio de terceros. necesitará realizar algunas de las siguientes acciones para recuperar el sistema cuando el arranque falle:   arranque el equipo desde un dispositivo de rescate de arranque diferente realice el inicio de red desde Acronis PXE Server o Microsoft Remote Installation Services (RIS).El disco del sistema (o la partición /boot en Linux) debe tener por lo menos 70 MB de espacio libre para activar Acronis Startup Recovery Manager. Por lo tanto. De lo contrario. 6. No activar Deshabilita el mensaje de tiempo de inicio "Pulse F11 para Acronis Startup Recovery Manager…" (o el elemento del menú en GRUB). con un bloqueo permanente por las aplicaciones en ejecución o por cualquier otra razón. 282) para obtener más información. cuando se utiliza un cargador de inicio que no sea GRUB (como LILO). Los dispositivos de arranque se usan con frecuencia para:       recuperar de un sistema operativo que no puede iniciar acceder a los datos que sobrevivieron en un sistema dañado y realizar copias de seguridad de éstos implementar un sistema operativo desde cero crear volúmenes básicos o dinámicos desde cero realizar copias de seguridad "sector por sector" de un disco con un sistema de archivos incompatible realizar copias de seguridad fuera de línea de cualquier dato que no se puede incluir en la copia de seguridad en línea por acceso restricto. ya sea con los dispositivos físicos o desde la red con el servidor PXE de Acronis. considere instalarlo en un registro de inicio de partición de raíz (o inicio) de Linux en lugar de MBR antes de activar. En Linux. la activación de Acronis Startup Recovery Manager sobrescribirá el registro de inicio maestro con su propio código de inicio. vuelva a configurar este cargador de inicio manualmente después de la activación. 2000-2010 . Si Acronis Startup Recovery Manager no está activado. Windows Deployment Services (WDS) o Servicios de Instalación Remota (RIS). El agente puede iniciar y realizar las operaciones en 282 Copyright © Acronis. Se puede iniciar un equipo en los entornos anteriores.. unidad USB u otro dispositivo compatible con el BIOS de un equipo como dispositivo de arranque) que inicia en cualquier equipo compatible con PC y permite que ejecute el agente Acronis Backup & Recovery 10 tanto en un entorno basado en Linux como un entorno de preinstalación de Windows (WinPE). Dispositivo de arranque basado en Linux Los dispositivos de arranque basados en Linux contienen el agente de arranque Acronis Backup & Recovery 10 basado en un núcleo Linux. sin la ayuda de un sistema operativo. Puede crear dispositivos de arranque o configurar el servidor PXE o WDS/RIS con el mismo asistente. A menos que use el cargador de inicio GRUB y este esté instalado en el registro de inicio maestro (MBR). DVD. Inc. Consulte la sección Dispositivo de arranque (pág. Estos servidores con componentes de arranque cargados también puede considerarse un tipo de dispositivo de arranque. si están instalados.

 El asistente lo guiará a través de las operaciones. Seleccione la manera en que los volúmenes y redes compartidas se manejarán (denominado estilo de los dispositivos). El Generador de dispositivos de inicio también puede crear una imagen ISO de un disco de inicio para grabarla en un disco en blanco más tarde. Los dispositivos basados en PE 2. Inc. permiten la carga dinámica de controladores de dispositivos necesarios. Dispositivos de inicio basados en PE Se puede agregar el complemento para WinPE de Acronis a las distribuciones basadas en cualquiera de los siguientes núcleos: Copyright © Acronis. Para obtener más información. es decir. Para habilitar la configuración de PXE o WDS/RIS.. consulte Dispositivos de inicio basados en Linux (pág. una modificación del Agente de Acronis Backup & Recovery 10 que se puede ejecutar en el entorno de preinstalación. no sólo puede utilizar el Agente de Acronis Backup & Recovery 10. Como se inició un hardware compatible con PC en WinPE.  6. por ejemplo. Proporciona acceso a los volúmenes dinámicos (LDM). o como un componente por separado. Ventajas:  El uso de Acronis Backup & Recovery 10 con el entorno de preinstalación de Windows proporciona más funcionalidad que el uso de dispositivos de arranque basados en Linux.cualquier hardware compatible con PC. incluyendo desde cero y los equipo con sistemas de archivos corruptos o incompatibles. Un dispositivo con un manejo de volúmenes estilo Windows muestra los volúmenes como.  Un dispositivo con un manejo de volúmenes estilo Linux muestra los volúmenes como.x. Dispositivo de arranque basado en PE Los dispositivos de arranque basados en PE contienen un sistema Windows mínimo llamado Windows Preinstallation Environment (WinPE) y el complemento para WinPE de Acronis. 284). Intenta reconstruir los dispositivos MD y los volúmenes lógicos (LVM) antes de comenzar una recuperación. el equipo debe tener una conexión de red. por ejemplo. es decir los núcleos de Windows Vista o Windows Server 2008. o permitir que se conecte una unidad de memoria flash. sino también los comandos y secuencias de comando y otros complementos de PE que haya agregado. Dispositivos de inicio basados en Linux Inicie el generador de dispositivos de inicio ya sea desde la consola de gestión seleccionando Herramientas > Crear dispositivos de inicio. Los dispositivos de arranque basados en PE ayudan a superar los problemas de los dispositivos de arranque basados en Linux compatibles con ciertos controladores RAID de ciertos niveles de conjuntos de RAID solos.1 Cómo crear dispositivos de inicio Para permitir la creación de los dispositivos físicos.10. hda1 y sdb2. Se comprobó que WinPE es la solución de arranque más conveniente en entornos grandes con hardware heterogéneo. C: y D:. el equipo debe tener una unidad grabadora de CD/DVD. Se puede configurar y controlar las operaciones tanto a nivel local como remoto con la consola de administración. 2000-2010 283 .

Instale Microsoft Core XML (MSXML) 5.5) Windows Server 2003 con Service Pack 1 (PE 1. instale el generador de dispositivos de inicio en un equipo en el que esté instalado el Windows Automated Installation Kit (AIK). 289). El resto de las operaciones se describen en la sección Agregar el complemento de Acronis a WinPE 2. Instale Microsoft .6) Windows Vista (PE 2.microsoft.NET Framework v.com/downloads/details.com/downloads/details. para poder seleccionar un modo de visualización para el agente de inicio cada vez que se inicia el dispositivo.x.0 Parser de este kit. prepárelo de la siguiente manera: 1. Separe los diferentes parámetros con espacios. escriba: vga=ask 284 Copyright © Acronis. extraiga el dispositivo ISO en una carpeta local e inicie el generador de dispositivos de inicio desde la consola de gestión. Uso de Bart PE Puede crear una imagen para Bart PE con el complemento Bart PE Builder de Acronis.1): http://www. 2000-2010 . Instale Windows AIK de este kit. consulte Creación de Bart PE con el complemento para la distribución de Windows de Acronis. Si no tiene un equipo con WAIK.     Windows XP Professional con Service Pack 2 (PE 1. Para obtener más información. El asistente lo guiará a través de las operaciones.microsoft. seleccione Microsoft Windows AIK -> Documentación desde el menú de inicio. debe especificar: 1.x o 3. 289) Para poder crear o modificar las imágenes de PE 2. [opcional] Grabe el WAIK en un DVD o cópielo en una unidad de memoria flash. 3.0 desde este kit (NETFXx86 o NETFXx64.. (pág. Automated Installation Kit (AIK) para Windows Vista (PE 2. Se recomienda que se familiarice con la documentación de ayuda suministrada con Windows AIK.0): http://www. Inc.0) Windows Vista SP1 y Windows Server 2008 (PE 2. (pág. Por ejemplo. o como un componente por separado.x de Acronis. Para obtener más información. 290) Medios de inicio basados en Linux Cuando use el generador de dispositivos.com/Downloads/details. consulte Agregar el Complemento para WinPE 1.0 (pág. Descargue e instale Windows Automated Installation Kit (WAIK).0.2.aspx?familyid=C7D4BC6D-15F3-4284-9123679830D629F2&displaylang=es Automated Installation Kit (AIK) para Windows Vista SP1 y Windows Server 2008 (PE 2.microsoft.x o 3.0 o 6.aspx?FamilyID=94bb6e34-d890-4932-81a55b50c657de08&DisplayLang=es Automated Installation Kit (AIK) para Windows 7 (PE 3. Instale el generador de dispositivos de inicio en el mismo equipo.1) Windows 7 (PE 3. Para tener acceso a la documentación. al seleccionar Herramientas > Crear dispositivo de inicio.0) Si ya tiene dispositivos con la distribución PE1. 6.aspx?familyid=696DD665-9F76-4177-A81139C26D3B3B34&displaylang=es 2. 5. [opcional] Los parámetros del kernel de Linux.0): http://www. según su hardware) 4.

288). 285). Copyright © Acronis. 10 seg para el agente de inicio. Esto permite la operación desatendida del sitio cuando inicie desde un servidor PXE o WDS/RIS. [opcional] Configuraciones de inicio de sesión remota: el nombre de usuario y contraseña que se ingresarán del lado de la consola cuando se conecte con el agente. Los componentes de arranque de Acronis se ubicarán en el dispositivo. Puede utilizar este parámetro cuando experimente problemas con la configuración de un hardware en particular. La ruta del archivo ISO o el nombre o dirección IP y las credenciales para PXE o WDS/RIS.. La ventana aparece sólo si está instalado el complemento para Universal Restore de Acronis y si selecciona otro dispositivo que no sea PXE o WDS/RIS. 287): La configuración TCP/IP que será asignada a los adaptadores de red del equipo. Normalmente. Si configura. 6. [opcional] Puerto del red (pág. [opcional] El intervalo de tiempo de espera para el menú de inicio además del componente que se iniciará automáticamente en el tiempo de espera.Para obtener una lista de parámetros. 288): el puerto TCP que el agente de inicio escucha para las conexiones entrantes. 3. Inc. [opcional] Configuración de red (pág. Puede:        crear CD. 4. sepárelos con espacios. por ejemplo. consulte Parámetros del kernel (pág. Parámetros del kernel Esta ventana le permite especificar uno o más parámetros del kernel de Linux. el cargador de Acronis espera que alguien seleccione si iniciar desde el sistema operativo (de estar presente) o desde el componente de Acronis. se habilitará la conexión para ingresar cualquier símbolo en la ventana de línea de comandos.    Si no se configura. 2. 9. Parámetros Cuando especifique varios parámetros. También puede especificar cualquiera de estos parámetros pulsando F11 mientras está en el menú de inicio. [opcional] los controladores del sistema Windows que usará Universal Restore de Acronis (pág. acpi=desactivada Desactiva la interfaz de alimentación de configuración avanzada (ACPI). puede dejar este campo vacío. 2000-2010 285 . 5. Se puede habilitar Universal Restore de Acronis Backup & Recovery 10 si se instaló Universal Restore en el equipo donde se creó el dispositivo. El tipo de dispositivo que desea crear. DVD u otros dispositivos de arranque como una unidad de memoria flash USB si la BIOS del hardware permite el inicio desde tal dispositivo crear una imagen ISO de un disco de arranque para grabar más tarde en un disco en blanco cargar los componentes seleccionados en el servidor PXE de Acronis cargar los componentes seleccionados A WDS/RIS. Si deja estos campos en blanco. Se aplicarán automáticamente cuando se ejecute el dispositivo de arranque. Estos parámetros se utilizan comúnmente cuando hay problemas mientras se trabaja con el dispositivo de arranque. el agente se iniciará 10 segundos después de que se muestre el menú. 7. 8.

para desactivar el uso del módulo SATA. vga=ask Solicita que seleccione el modo de video que utilizará la interfaz gráfica de usuario del dispositivo de arranque. nousb2 Desactiva la compatibilidad con USB 2. pero puede borrar este parámetro mientras esté en el menú de inicio. nomouse Desactiva la compatibilidad con el ratón. El número de modo aparece en mode_number en formato hexadecimal. Este parámetro está especificado implícitamente cuando crea el dispositivo de arranque. Sin el parámetro vga. Recomendamos utilizar primero el parámetro vga=ask para seleccionar un valor para mode_number. module_name=desactivado Desactiva el módulo cuyo nombre aparece en module_name.. ejecute el comando: /bin/product nousb Desactiva la carga del subsistema del USB (bus universal en serie). Sin este parámetro. nodma Desactiva el acceso directo a memoria (DMA) para todas las unidades del disco duro IDE.noapic Desactiva el Controlador de interrupciones programable avanzado (APIC).0. silencio Desactiva la muestra de mensajes de inicio cuando el kernel de Linux se está cargando y ejecuta la consola de gestión una vez que el kernel está cargado. vga=mode_number Especifica el modo de video que utilizará la interfaz gráfica de usuario del dispositivo de arranque.0. Evita que el kernel se congele en algún hardware. Para iniciar la consola de gestión desde la entrada de comandos. nofw Desactiva la compatibilidad con la interfaz de FireWire (IEEE1394). especifique: sata_sis=desactivado pci=bios 286 Copyright © Acronis. seguidos de una entrada de comandos. Por ejemplo. 2000-2010 . se mostrarán todos los mensajes de inicio. el modo vídeo se detecta automáticamente. Puede utilizar este parámetro cuando experimente problemas con la configuración de un hardware en particular. Inc. Este parámetro le permite utilizar algunas unidades USB en el modo USB 1. por ejemplo: vga=0x318 La resolución de la pantalla y el número de colores correspondiente a un número de modo puede ser diferente en equipos diferentes.1 trabajan con este parámetro. nopcmcia Desactiva la detección del hardware PCMCIA. los dispositivos USB 1. No obstante.1 si no funcionan en el modo USB 2.

Estas llamadas pueden no funcionar correctamente en algunos equipos. El agente de inicio asigna la configuración apropiada a cada NIC conocida y las identifica por sus direcciones MAC. y no sólo para el equipo en donde se crea el dispositivo. o establecer la configuración para una NIC no existente. Inc. Para asegurar que cada NIC tendrá asignada la configuración adecuada. se asigna la configuración que realizó para NIC no existentes a las NIC restantes. se aplica la configuración en la tarjeta de interfaz de red (NIC) del equipo. usted tiene la opción de preconfigurar las conexiones de red que serán usadas por el agente de inicio. el agente usa la configuración automática del servidor DHCP. Es conveniente que utilice este parámetro si el equipo tiene un puente PCI no estándar de host.. Para hacerlo. lo que puede deberse a la BIOS. cree el dispositivo en el servidor en donde se personalizan los dispositivos. se selecciona su configuración para guardarlos en el dispositivo.Obliga al uso de PCI BIOS en vez de acceder directamente al dispositivo del hardware. Pero puede ser la única manera de obtener la tabla de rutas de interrupción. configure las NIC de acuerdo con el orden de ranuras del Copyright © Acronis. También tienen la capacidad de establecer manualmente la configuración de red cuando se ejecuta el agente de inicio en el equipo. Después de que se configuran las NIC con direcciones MAC conocidas. solo se pueden utilizar métodos de acceso directo al hardware. 2000-2010 287 . Se pueden preconfigurar los siguientes parámetros:      Dirección IP Máscara de subred Puertas de enlace Servidor DNS Servidor WINS. recupera la lista de NIC disponibles. Configuraciones de red Mientras crea el dispositivo de arranque Acronis. Puede personalizar los dispositivos de arranque para cualquier equipo. de ser necesario. pci=nobios Desactiva el uso de PCI BIOS. Una vez que se inicia el agente de arranque en un equipo. Cuando seleccione la NIC existente en al agente de Windows. Una vez que el dispositivo de inicio se ejecute en el servidor. Puede cambiar la configuración. Es conveniente que utilice este parámetro cuando el dispositivo de arranque no puede iniciarse. comenzando por la NIC no asignada superior. Es conveniente que utilice este parámetro si el kernel no puede asignar solicitudes de interrupción (IRQ) o descubrir enlaces secundarios de PCI en la placa madre. También se guarda la dirección MAC de cada NIC en los dispositivos. las más cercanas al procesador están en la parte superior. Preconfiguración de múltiples conexiones de red Puede preestablecer la configuración TCP/IP de hasta 10 tarjetas de interfaz de red. excepto por la dirección MAC. Esta lista está ordenada por las ranuras que ocupan las NIC. pci=biosirq Utiliza las alertas PCI BIOS para obtener la tabla de rutas de interrupción. Si no se preconfiguran las configuraciones.

No se cargan los controladores en la memoria RAM del equipo de destino. 254). La configuración temporal del puerto está disponible. consulte Universal Restore (pág. incluida en la red de copia de seguridad por medio de la configuración TCP/IP.equipo. 2000-2010 . el dispositivo debe estar insertado o conectado por medio de la operación de Universal Restore. Mientras se conecta la consola al agente. Inc. especifique el puerto para dicha sesión en la dirección URL <Agent-IP>:<port>. placa madre diferente o dispositivo de almacenamiento masivo diferente de los que se utilizan en el sistema del que se realizó la copia de seguridad. Esto debe hacerse cuando el hardware de destino tiene el controlador para almacenamiento masivo (como adaptador SCSI. Los controladores serán ubicados en la carpeta de controladores visibles en el dispositivo de arranque. Se pueden transferir los datos que se pueden dividir para su recuperación por la segunda NIC. Puerto de red Cuando cree dispositivos de arranque. Ejemplo El agente de arranque podría usar uno de los adaptadores de red para la comunicación con la consola de administración por medio de la red de producción. Se usarán los controladores para Universal Restore cuando se recupera Windows en un equipo con un procesador diferente. tiene la opción de agregar controladores para Windows al dispositivo. tiene la opción de preconfigurar el puerto de red que el agente de inicio escuchará para la conexión entrante. Controladores para Universal Restore Cuando crea dispositivos de arranque. el agente usa el número de puerto predeterminado (9876. o Fiber Channel) para el disco duro. Nic1 ocupa la ranura más cercana al procesador. no encontrará NIC con direcciones MAC conocidas y configurará las NIC en el mismo orden que usted.) Este puerto que se usa predeterminado por la consola de administración de Acronis Backup & Recovery 10. Se podría establecer la configuración automática para esta conexión. Entonces podrá configurar Universal Restore:   para buscar los controladores en los dispositivos que mejor se ajustan con el hardware de destino. 288 Copyright © Acronis. siempre que: 1. como una unidad de memoria flash.. Los controladores se pueden cargar en el servidor PXE o WDS/RIS. Cuando el agente de inicio se ejecuta en el equipo. NIC2 es la siguiente ranura. RAID. El complemento para Universal Restore de Acronis Backup & Recovery 10 esté instalado en el equipo en donde se crea el dispositivo de arranque 2. Cree un dispositivo extraíble o su ISO o medio extraíble. Puede agregar controladores a un dispositivo de arranque. La opción disponible entre:    el puerto predeterminado el puerto usado actualmente el puerto nuevo (ingrese el número de puerto) Si no se preconfiguró el puerto. Para obtener más información. para obtener los controladores de almacenamiento masivo que especifica desde el dispositivo.

0. Extraiga todos los archivos de su WinPE 1.0:    Añadir el complemento de Acronis al PE ISO existente. al eliminar los archivos INF. Para eliminar los controladores: 1.Se pueden agregar los controladores a la lista sólo en grupos.5) (Windows XP Professional con Service Pack 2)  Windows PE 2005 (1. Si no tiene dicho equipo. Seleccione Utilizar los archivos WinPE ubicados en la carpeta que especifique.x de Acronis: 1.x o 3. Adición del complemento para WinPe 1. 3. Haga clic en Remover. 2. 2. El generador de dispositivos de inicio solo es compatible con x86 WinPE 2.ISO en un CD o DVD con una herramienta de un tercero o cópielo en una unidad de memoria flash Una vez que el equipo se inicia en WinPe de Acronis Backup & Recovery 10 inicia automáticamente. Copyright © Acronis. Haga clic en Agregar y navegue hasta el archivo INF o la carpeta que contiene los archivos INF. Seleccione el archivo INF o la carpeta. seleccionando Herramientas > Crear dispositivos de inicio. Haga clic en Aceptar. o como un componente por separado. Seleccione Tipo de dispositivo de inicio: Windows PE:  4. Inc.. instale el generador de dispositivos de inicio en un equipo donde se haya instalado Windows Automated Installation Kit (WAIK). Especifique la ruta completa al archivo ISO resultante incluyendo el nombre de archivo. La selección de controladores individuales desde los archivos INF no es posible.).6) (Windows XP Professional con Service Pack 1) Para agregar el complemento para WinPe 1. Seleccione el archivo INF. pero el generador de dispositivos muestra el contenido del archivo para su información. etc. Para poder realizar cualquiera de las operaciones anteriores.x o 3. Esto es útil cuando tiene que añadir el complemento al PE ISO previamente configurado que ya está en uso.x o 3. Creación del PE ISO con el complemento desde cero. 7.0 El generador de dispositivos de inicio proporciona tres métodos para integrar Acronis Backup & Recovery 10 en WinPE 2. prepare tal como se describe en Cómo crear dispositivos de inicio (pág. Estas distribuciones de WnPE también pueden funcionar con hardware x64. Se pueden eliminar los controladores de la lista sólo en grupos. Especifique la ruta a la carpeta donde están ubicados los archivos de WinPE. 6. Añadir el complemento de Acronis a WinPe 2. Compruebe su configuración en la pantalla de resumen y haga clic en Continuar. Adición del complemento de Acronis a un archivo WIM para cualquier uso futuro (creación de imagen ISO manual y adición de otras herramientas a la imagen. 283). al agregar los archivos INF o carpetas que contienen dichos archivos. 2000-2010 289 . Para agregar unidades: 1. 3.x de Acronis Se puede agregar el complemento para WinPe de Acronis a:  Windows PE 2004 (1. 2. Grabe el .x ISO para separar la carpeta en el disco duro. 5. Inicie el generador de dispositivos de inicio ya sea desde la consola de administración.

los controladores le ayudarán a acceder al dispositivo donde está ubicado el archivo de copia de seguridad.chm). consulte la guía del usuario de entorno de preinstalación de Windows (Winpe.0 ISO: 1. Especifique la ruta completa al archivo de imagen que se obtendrá incluyendo el nombre del archivo o especifique el servidor PXE y proporcione el nombre de usuario y la contraseña para acceder a él. RAID o SATA.0 necesita al menos 256 MB de RAM para funcionar. 7. o como un componente por separado. Añadir el complemento de Acronis a WinPE 2. 6.iso c:\winpe_x86\ISO Para obtener más información sobre como personalizar Windows PE. escriba: oscdimg -n –bc:\winpe_x86\etfsboot. 290 Copyright © Acronis.com c:\winpe_x86\winpe_x86. Escoja si desea crear una imagen ISO o WIM. escriba: copy c:\AcronisMedia. Creación de Bart PE con el complemento de Acronis para la distribución de Windows 1.x o 3. unidad de cinta u otro dispositivo.Una imagen PE basada en Win PE 2. El tamaño de memoria recomendado para PE 2. Inicie el generador de dispositivos de inicio ya sea desde la consola de gestión seleccionando Herramientas > Crear dispositivos de inicio.0 automáticamente El software ejecuta la secuencia de comandos apropiada y continúa a la siguiente ventana. Cuando haya iniciado su equipo en Windows PE. Cuando añada el complemento al PE ISO existente: Seleccione Utilizar los archivos WinPE ubicados en la carpeta que especifique.inf necesario para el correspondiente controlador SCSI. Para el ejemplo anterior. Para crear una imagen PE (archivo ISO) del archivo WIM resultante:  Reemplace el archivo boot. [opcional] Especifique los controladores de Windows que se deben añadir a Windows PE.ISO en un CD o DVD con una herramienta de otra empresa o cópielo en una unidad de memoria flash. Especifique la ruta a la carpeta donde están ubicados los archivos de WinPE.0 necesita al menos 512 MB de RAM para funcionar. Cuando añada el complemento al Win PE ISO existente.x o 3. 5. Para el ejemplo anterior. Grabe el . Obtenga Bart PE builder. extraiga todos los archivos de su Win ISO en una carpeta separada de su disco duro.wim predeterminado en su carpeta de Windows PE junto al archivo WIM creado recientemente. Una imagen PE basada en Win PE 3. 2. Backup & Recovery 10 lo hace automáticamente.wim  Use la herramienta Oscdimg.0 ISO Para añadir el complemento de Acronis a WinPE 2. o cargar el dispositivo a Acronis PXE Server. 8.. Compruebe su configuración en la pantalla de resumen y haga clic en Continuar. Haga clic en Añadir y especifique la ruta al archivo *. Una vez que el equipo se inicia en WinPE de Acronis.0 es 512 MB. Seleccione Crear Windows PE 2.x o 3. 2000-2010 . Tendrá que repetir este procedimiento para cada controlador que desee incluir en el dispositivo de inicio WinPE resultante. Inc.wim c:\winpe_x86\ISO\sources\boot. adaptador de red. Seleccione Tipo de dispositivo de inicio: Windows PE: Cuando cree un nuevo PE ISO:     4. 3.

2. 6. Conexión Local La consola de administración Acronis Backup & Recovery 10 está siempre presente en el dispositivo de arranque. seleccione Ir a -> Sistema -> Almacenamiento -> Acronis Backup & Recovery 10 para iniciar. Especifique la carpeta de salida y la ruta completa del archivo ISO resultante.2 Conexión a un equipo que se inició desde un dispositivo Una vez que un equipo inicia desde un dispositivo de inicio.bat 5. 8. Cambie la carpeta actual a la carpeta donde está instalado el complemento Acronis para WinPE de manera predeterminada: . seleccione Conectar -> Administración de un equipo remoto en la consola de menú y especifique una de las direcciones IP del equipo. La diferencia es la siguiente: Copyright © Acronis. cambie la ruta según corresponda (compruebe la clave de registro HKEY_LOCAL_MACHINE\SOFTWARE\Acronis\Bootable Components\Settings\WinPE para conocer la ubicación del complemento). 3. 7. 2000-2010 291 . Grabe la imagen ISO a un CD o DVD (si no se ha hecho ya) o copie el archivo a la unidad flash..10. Ejecute el siguiente comando: export_license. Proporcione el nombre de usuario y contraseña si se establecieron cuando se creó el dispositivo de arranque. Conexión remota Para conectar el equipo remotamente. 9.10. 12. Cree Bart PE. 6. Haga clic en Complementos y compruebe si están habilitados los complementos de Acronis Backup & Recovery 10. incluidos el nombre de archivo o el dispositivo que desea crear. Habilítelos sin están deshabilitados. 10. Una vez que el equipo se inicia en Bart PE y usted configura la conexión de red. de manera predeterminada: C:\Archivos de programa\Acronis\Bootable Components\WinPE— a %BartPE folder%\plugins\Acronis. 11. Copie el contenido de la carpeta actual. 6.3 Trabajo desde dispositivos de arranque Las operaciones que se realizan en equipos que iniciaron desde dispositivos de arranque son muy parecidas a las copias de seguridad y la recuperación en el sistema operativo. Cualquiera que tenga acceso físico a la terminal del equipo puede ejecutar la consola y conectarse. Instale el generador de dispositivos de inicio desde el archivo de configuración de Acronis Backup & Recovery 10. Inserte el CD de la distribución de Windows si no tiene una copia de los archivos de instalación de Windows en el HDD. Inicie Bart PE builder. Sólo haga clic en Ejecutar la Consola de administración en la ventana de inicio del agente de arranque. Si el complemento está instalado en una carpeta que no es la predeterminada. Inc. Especifique la ruta de la instalación de Windows o el CD con la distribución de Windows. la terminal del equipo muestra una ventana de inicio con la dirección IP que el servidor DHCP proporcionó o la establecida de acuerdo a los valores preconfigurados. 4.

292 Copyright © Acronis. Estos dispositivos están conectados al equipo a través de una interfaz de red y aparecen como si fueran dispositivos asociados localmente. el modo vídeo se detecta de manera incorrecta. vga=0x318) escrito en la ventana Parámetros del kernel (consulte la sección Generador de dispositivos de arranque (pág. Si. Si es necesario. Añada el siguiente comando en la entrada de comandos: vga=ask y prosiga con el arranque. Las letras de los discos que se ven en los dispositivos de inicio de estilo Windows pueden diferir de la manera en que Windows identifica las unidades. realice lo siguiente: 1. escoja el correcto al escribir su número (por ejemplo. ¡Cuidado! Para estar seguro. 8. En la lista de modos de vídeo compatibles. Pulse F11 en el menú de inicio. escriba la ruta completa de la carpeta de la bóveda. Configuración del modo de visualización Para un equipo que se inicia desde un dispositivo. escriba la siguiente cadena en el campo Ruta: bsp://node_address/vault_name/ Para acceder a una bóveda centralizada sin gestionar. Después de introducir las credenciales de acceso. 318) y pulse INTRO. sda2.1. En la red. 3. Si no desea seguir este procedimiento cada vez que inicie desde un dispositivo en una configuración de hardware en concreto. Inc. 2000-2010 . Las bóvedas centralizadas no se muestran en el árbol de carpetas de la ventana Archivo comprimido. Configuración de los dispositivos iSCSI y NDAS Esta sección describe cómo configurar los dispositivos de la Internet Small Computer System Interface (iSCSI) y los de Network Direct Attached Storage (NDAS) mientras trabaja desde un dispositivo de arranque. 2. 284) para obtener más detalles). un dispositivo iSCSI se identifica mediante su dirección IP y un dispositivo NDAS mediante el ID del dispositivo. Para acceder a la bóveda gestionada. 6. se detecta automáticamente un modo de vídeo de visualización basado en la configuración del hardware (especificaciones de la tarjeta del monitor y de los gráficos). la unidad D: en la utilidad de rescate puede corresponder a la unidad E: de Windows. tampoco se pueden crear las tareas. Por ejemplo. Puede cambiar el dispositivo de inicio entre el estilo de Windows y el de Linux al seleccionar Herramientas > Cambiar la representación del volumen. de hecho. 7. El dispositivo de arranque de estilo Linux no puede realizar copias de seguridad en un volumen formateado con NTFS. Puede guardar todo el registro o las entradas del registro filtradas a en un archivo. por alguna razón. 2.). 5. se aconseja asignar nombres únicos a los volúmenes.. verá una lista de los archivos comprimidos que se encuentran en la bóveda. Use el menú de Navegación para navegar entre las vistas. 4. Si necesita repetir la operación. No se pueden programar las tareas. cambie al estilo de Windows. cree de nuevo el dispositivo de arranque con el número de modo apropiado (en nuestro ejemplo. 3. La vida útil del registro se limita a la sesión actual. Los medios de GUI no tienen un árbol de Navegación. configúrela desde cero.. Los dispositivos de inicio de estilo Linux muestran los discos y volúmenes locales como desmontados (sda1..

Para comenzar el shell de comandos. 6. 4. En Dispositivos NDAS. Sin esta clave.10. Para desea permitir datos de escritura en el dispositivo. ejecute la consola de gestión. Si se le solicita.Un dispositivo iSCSI a veces se denomina un objetivo iSCSI. Seleccione el dispositivo iSCSI de la lista y después haga clic en Conectar. En un dispositivo de arranque basado en Linux. 3. 3. Un componente hardware o software que proporciona interacción entre el equipo y el objetivo iSCSI se denomina un iniciador iSCSI. Utilidades de línea de comandos Acronis  acronis  asamba  lash  restoreraids  trueimagecmd  trueimagemnt Comandos y utilidades de Linux busybox cat cdrecord ifconfig init insmod rm rmmod route Copyright © Acronis. Haga clic en Aceptar. Especifique la dirección de IP y el puerto del servidor del dispositivo iSCSI y el nombre del iniciador iSCSI. Especifique el ID de 20 caracteres del dispositivo. Haga clic en Configurar dispositivos iSCSI/NDAS. ejecute la consola de gestión. haga clic en Añadir dispositivo. Haga clic en Configurar dispositivos iSCSI/NDAS (en un medio basado en Linux) o Ejecutar la configuración iSCSI (en un medio basado en PE). En un dispositivo de arranque (basado en Linux o basado en PE). el dispositivo solo estará disponible en el modo de solo lectura. Haga clic en Aceptar. 5. 6. especifique el nombre de usuario y la contraseña para acceder al dispositivo iSCSI. El nombre del iniciador iSCSI generalmente está definido por un administrador del servidor que aloja el dispositivo. Para añadir un dispositivo NDAS 1. que puede usar cuando se ejecuta un shell de comando. Si el servidor requiere autenticación. 4. especifique la clave de escritura de cinco caracteres. 7. pulse CTRL+ALT+F2 mientras esté en la consola de gestión del dispositivo de inicio. 5. 2.. 2000-2010 293 . especifique el nombre de usuario y contraseña para el mismo. Para añadir un dispositivo iSCSI 1. Inc. 6.4 Lista de comandos y utilidades disponibles en los dispositivos de inicio basados en Linux Los dispositivos de inicio basados en Linux contienen los siguientes comandos y utilidades de línea de comandos. 2.

Puede crear la estructura del volumen de una de las siguientes maneras:  Automáticamente.10.5 Recuperación de los dispositivos MD y los volúmenes lógicos Para recuperar los dispositivos RAID de Linux. conocidos como volúmenes lógicos. es necesario crear la estructura del volumen correspondiente antes de comenzar la recuperación.chmod chown chroot cp dd df dmesg dmraid e2fsck e2label echo egrep fdisk fsck fxload gawk gpm grep iscsiadm kill kpartx ln ls lspci lvm mdadm mkdir mke2fs mknod mkswap more montar mtx mv pccardctl ping scp scsi_id sed sg_map26 sh apagar ssh sshd strace swapoff swapon sysinfo tar tune2fs udev udevinfo udevstart umount uuidgen vconfig vi growisofs pktsetup grub gunzip halt hexdump hotplug poweroff ps raidautorun zcat readcd reiniciar 6. en dispositivos de arranque basados en Linux. consulte Creación de la estructura del volumen automáticamente (pág. dispositivos conocidos como MD. utilizando la consola de gestión o una secuencia de comandos.. 2000-2010 . Inc. o los dispositivos creados por el Administrador de volúmenes lógicos (LVM). 295). 294 Copyright © Acronis.

Luego. Creación de la estructura del volumen con una secuencia de comandos 1. haga clic en Acciones y luego haga clic en Ejecutar shell. Haga clic en el Agente de Arranque de Acronis. Si ha cambiado la configuración del disco. Si Acronis Backup & Recovery 10 no crea la estructura del volumen (o si no está presente en el archivo). haga clic en Recuperar. 48). 5. y luego haga clic en Aceptar. Haga clic en Recuperar. Si entre la realización de la copia de seguridad y la recuperación cambió cualquiera de estos discos o si está recuperando los volúmenes en equipos diferentes. consulte Creación de la estructura del volumen manualmente (pág. cada uno con un tamaño propio. Luego. Haga clic en Detalles en el área en la que se encuentra ese mensaje. Precaución: Como resultado de los siguientes procedimientos. En la consola de administración. Acronis Backup & Recovery 10 mostrará un mensaje que indique que ha detectado información sobre la estructura del volumen. puede pulsar CTRL+ALT+F2. O bien. especificando el nombre completo del archivo. Un dispositivo MD o volumen lógico reside en uno o más discos. 2000-2010 295 . 2. 3. 296). 3. Ejecute la secuencia de comandos restoreraids. por ejemplo: /bin/restoreraids. Inc.sh smb://server/backups/linux_machine_2010_01_02_12_00_00_123D. Inicie el equipo desde una dispositivo de arranque basado en Linux. asegúrese de que la configuración del disco nuevo incluye por lo menos una cantidad de discos de tamaños iguales a los de los originales. Esto destruirá los datos que se encuentran almacenados actualmente en alguno o todos los discos duros del equipo. 4. la estructura actual del volumen en el equipo se cambiará por una almacenada en el archivo comprimido. y que el volumen con este directorio está incluido en el archivo comprimido.sh. cree la estructura manualmente. Para recrear la estructura del volumen en el dispositivo de arranque basado en Linux. Revise la estructura del volumen y luego haga clic en Aplicar RAID/LVM para crearla. En la barra de herramientas. Manualmente. utilice cualquiera de los métodos que se describen abajo.tib 5. haga clic en Ejecutar la consola de administración. con la herramienta lvm.. haga clic en Ejecutar la consola de administración. consulte Copia de seguridad de volúmenes LVM (Linux) (pág. Vuelva a la consola de administración presionando CTRL+ALT+F1. 2. o ejecutando el comando: /bin/product 6. Haga clic en el Agente de Arranque de Acronis. 4. Copyright © Acronis. Para crear la estructura del volumen utilizando la consola de gestión 1. Creación de la estructura del volumen automáticamente Suponga que ha guardado la estructura del volumen en el directorio /etc/Acronis. Debajo de los contenidos del archivo comprimido. Inicie el equipo desde una dispositivo de arranque basado en Linux. luego especifique la ruta al archivo comprimido y otros parámetros necesarios.

examine la estructura de volúmenes almacenados en el archivo comprimido. haga clic en Acciones y luego haga clic en Ejecutar shell. Vuelva a la consola de administración presionando CTRL+ALT+F1.Creación de la estructura del volumen manualmente A continuación se brinda un procedimiento general para la recuperación de dispositivos MD y volúmenes lógicos utilizando los dispositivos de arranque basados en Linux y un ejemplo de dicha recuperación. etc. Puede utilizar un procedimiento parecido en Linux. lvm vgcreate. respectivamente. Para recuperar dispositivos MD y volúmenes lógicos. la utilidad lvm (para volúmenes lógicos) o ambas. 8. 5. luego especifique la ruta al archivo comprimido y otros parámetros necesarios. 4. porque el shell del comando no está disponible en este caso. Ejemplo Suponga que se realiza previamente una copia de seguridad del disco de un equipo con la siguiente configuración de disco:    El equipo tiene dos discos duros SCSI: uno de 1 gigabyte y otro de 2 gigabytes. por lo que necesita usar la utilidad lvm con un comando correspondiente: lvm pvcreate. puede pulsar CTRL+ALT+F2. Un volumen lógico está basado /dev/my_volgroup/my_logvol. Nota: Las utilidades frl Administrador de volúmenes lógico como pvcreate y vgcreate. /dev/sdc. 2000-2010 . 3. De ser necesario. Haga clic en el Agente de Arranque de Acronis. Además. no están incluidas en el entorno de los dispositivos de inicio. Nota: Este proceso no funcionacuando se conecta remotamente al Agente de arranque de Acronis Backup & Recovery 10 . más adelante). ambos en la configuración RAID-1. respectivamente. En la barra de herramientas. o ejecutando el comando: /bin/product (No reinicie el equipo en este momento. haga clic en Ejecutar la consola de administración. Luego. Cree la estructura del volumen de acuerdo con el archivo comprimido. y luego haga clic en Aceptar. mediante la utilidad trueimagecmd. /dev/sdb.. 7. tendrá que crear la estructura del volumen de nuevo). 6. y /dev/sdd. mediante la utilidad mdadm (para los dispositivos MD). puede usar la utilidad trueimagemnt para montar uno o más de estos volúmenes como si fueran volúmenes comunes (consulte "Montaje de volúmenes de copia de seguridad" que se desarrolla a continuación dentro de este tema). De otro modo. y están montados en /dev/md0 y /dev/md1. 2. montados en /dev/sda. 1. use esta utilidad de nuevo para desmontar la copia de seguridad (consulte "Montaje de volúmenes de copias de seguridad". que suelen estar disponibles en Linux. Inicie el equipo desde una dispositivo de arranque basado en Linux. O bien. Si montó previamente la copia de seguridad con la utilidad trueimagemnt. Haga clic en Recuperar. Inc. El primer y el segundo par de discos duros están configurados como dos dispositivos MD. en dos dispositivos MD y está montado en 296 Copyright © Acronis.

La siguiente imagen ilustra esta configuración. Ejecute los siguientes comandos para crear el volumen lógico del grupo: Precaución: El comando pvcreate destruye todos los datos en los dispositivos /dev/md0 y /dev/md1. Haga lo siguiente para recuperar datos del archivo comprimido. haga clic en Recuperar.. lvm pvcreate /dev/md0 /dev/md1 lvm vgcreate my_volgroup /dev/md0 /dev/md1 lvm vgdisplay La salida del comando lvm vgdisplay será similar a: --. En la consola de administración... Inicie el equipo desde una dispositivo de arranque basado en Linux. Paso 2: Comienzo de la recuperación 1. en el parámetro-L. presione CTRL+ALT+F2.99 GB . Active el volumen del grupo al ejecutar el siguiente comando: lvm vgchange -a y my_volgroup 7.. VG UUID 0qoQ4l-Vk7W-yDG3-uF1l-Q2AL-C0z0-vMeACu 5.99G --name my_logvol my_volgroup 6.. Copyright © Acronis. 3. Presione CTRL+ALT+F1 para volver a la consola de administración. Paso 1: Creación de la estructura del volumen 1.. 2. En la consola de administración. y especifique el tamaño dado por VG Size: lvm lvcreate -L1.Volume group --VG Name my_volgroup . Ejecute los siguientes comandos para crear los dispositivos MD: mdadm --create /dev/md0 --level=1 --raid-devices=2 /dev/sd[ab] mdadm --create /dev/md1 --level=1 --raid-devices=2 /dev/sd[cd] 4. Ejecute el siguiente comando para crear el volumen lógico. 2000-2010 297 . VG Size 1. VG Access read/write VG Status resizable . Inc..

Use el comando --mount y especifique el índice del volumen en el parámetro -i Por ejemplo: trueimagemnt --mount /mnt --filename smb://server/backups/linux_machine. 298 Copyright © Acronis. 6. En Elementos a recuperar. Use la lista de comandos --list para enumerar los volúmenes que están almacenados en la copia de seguridad. haga clic en Cambio y luego especifique el nombre del archivo comprimido. Dynamic & GPT Volumes: DYN1 4 my_volgroup-my_logvol 12533760 Type -----Table Table Ext2 En el próximo paso. Por ejemplo: trueimagecmd --list --filename smb://server/backups/linux_machine. Para obtener una lista completa de comandos y utilidades que puede usar en el entorno de los dispositivos de arranque. En los tipos de datos. Por ejemplo: trueimagemnt --unmount /mnt 6.6 Acronis PXE Server El servido PXE de Acronis permite el inicio del equipo de los componentes de arranque de Acronis a través de la red.2. 2000-2010 . Montaje de los volúmenes de copia de seguridad Se recomienda a montar un volumen almacenado en una copia de seguridad del disco.--------Disk 1: Table 0 Disk 2: Table 0 . por ejemplo.--. Para obtener una descripción detallada de trueimagecmd y trueimagemnt.. 3.tib -i 4 Este comando monta un volumen lógico DYN1 cuyo índice en la copia de seguridad es 4.tib La salida contendrá líneas similares a las siguientes: Num Idx Partition Flags Start Size ---. consulte Lista de comandos y utilidades disponibles en dispositivos de arranque basados en Linux (pág. En Dónde recuperar.----. 7. Haga clic en los botones para expandir la lista de discos.10.. 293).----. Para montar un volumen de copia de seguridad  Use el comando --unmount y especifique el punto de montaje del volumen como parámetro. haga clic en Cambio y luego selecciones la copia de seguridad de la que quiere recuperar datos. Haga clic en Aceptar para comenzar la recuperación. En Copia de Seguridad. Para montar un volumen de copia de seguridad 1. necesitará el índice del volumen.--------. para ver algunos archivos antes de comenzar la recuperación. consulte la referencia de línea de comandos Acronis Backup & Recovery 10. 4. el cual se proporciona en la columna idx. haga clic en Cambio y luego seleccione el volumen lógico que creó en el Paso 1. 5. Inc. en el punto de montaje /mnt. seleccione Volúmenes. seleccione la casilla de verificación que se encuentra junto a my_volgroup-my_logvol.. 2. En Archivo comprimido.

el equipo iniciará desde la red. inicie el Constructor de Medios Reiniciables (desde la consola de administración. Instalación del servidor PXE de Acronis Para instalar el servidor PXE de Acronis: 1. tenga prioridad ante la unidad de disco duro. Configuración de un equipo para que inicie desde PXE. 2. seleccionando Herramientas> Crear medio reiniciables o como un componente por separado) y siga las instrucciones paso-a-paso descriptas en la sección "Constructor de Medios Reiniciable (pág. reduce el tiempo requerido para el inicio de múltiples equipos en comparación al uso de dispositivos de arranque. Si no inserta el dispositivo de arranque. Durante las operaciones de los grupos. Para que sea completa. al menos. Para subir los componentes reiniciables. Ejecute el archivo de configuración de Acronis Backup & Recovery 10. Seleccione el servidor PXE de Acronis de una lista de la administración centralizada de los componentes. Los componentes se cargan al Servidor Acronis PXE utilizando el Constructor de Medios Reiniciables Acronis. 284)s". En un equipo que tiene un sistema operativo en el disco duro. Siga las instrucciones en pantalla. 3. Puede detener e iniciar el servidor PXE de Acronis del mismo modo que otros servicios de Windows. Más adelante. Copyright © Acronis. El ejemplo que se muestra a continuación indica una de las configuraciones de BIOS razonables. Entonces. es suficiente que el BIOS del equipo admita el inicio en red. se debe configurar el BIOS para que la interfaz de red sea el primer dispositivo de arranque o.Inicio en red:   Elimina la necesidad de contar con un técnico en el lugar para instalar el dispositivo de arranque en el sistema que debe iniciarse. se iniciará automáticamente en cada reinicio del sistema. las interfaces de red de los equipos iniciados obtendrán sus direcciones IP automáticamente. 2000-2010 299 .. El inicio de varios equipos desde el Servidor PXE de Acronis tiene sentido si hay un servidor de Protocolo de configuración dinámica de servidores (DHCP) en su red. Inc. El servidor PXE de Acronis se ejecuta como servicio inmediatamente después de la instalación.

asegúrese de que la tarjeta compatible con la BIOS tenga el cable de red conectado. configure el conmutador para que retransmita el tráfico de PXE. los volúmenes de arranque o datos. Todas las operaciones con discos y volúmenes involucran cierto riesgo de daños de los datos. 2000-2010 . 6.microsoft. PXE y DHCP en el mismo servidor Si el servidor PXE de Acronis y el servidor DHCP están en el mismo equipo. Esto se puede realizar de la siguiente manera: C:\WINDOWS\system32>netsh netsh>dhcp netsh>dhcp>server \\<server_machine_name> <Idirección IP> netsh dhcp>add optiondef 60 PXEClient STRING 0 comment=”Option added for PXE support” netsh dhcp>set optionvalue 60 STRING PXEClient Trabajo en todas las subredes Para permitir que el servidor PXE de Acronis trabaje en otra subred (mediante el conmutador). y cualquier pérdida de potencia. Tome todas las precauciones (pág. consulte: http://support. 301) necesarias para evitar cualquier posible pérdida de datos. puede cambiar la configuración del disco del equipo a causa de unl reemplazo de un HDD o pérdida de hardware. Las operaciones en el sistema.En algunas versiones de BIOS.com/default. A veces. Para obtener más información. debe guardar los cambios de la BIOS después de activar la tarjeta de interfaz de red para que ésta aparezca en la lista de dispositivos de arranque.11 Gestión del disco Acronis Disk Director Lite es una herramienta para preparar la configuración del disco/volumen de un equipo para recuperar las imágenes del volumen guardadas por el software de Acronis Backup & Recovery 10.. con la ayuda de Acronis Disk Director Lite. apagado involuntario del equipo o pulsación accidental del botón Reiniciar durante el proceso podría causar daños y pérdida de datos. Inc. deben realizarse con mucho cuidado para evitar cualquier problema potencial con el proceso de arranque o el almacenamiento de los datos en el disco duro. agregue la opción 60 al servidor DHCP: “Client Identifier” con valor de cadena “PXE Client”. En dicho caso. Las direcciones IP del servidor PXE se configuran por interfaz mediante la función auxiliar IP. Todas las operaciones sobre volúmenes de discos dinámicos en Windows XP y Windows 2000 requieren del la ejecución del Servicio de Máquinas Gestionadas de Acronis bajo una cuenta con derechos administrativos. el usuario tiene la posibilidad de recrear la configuración necesaria de disco para que se pueda recuperar con exactitud la imagen del disco "como estaba" o con cualquier alteración del disco o estructura del disco que el usuario pueda considerar necesario.aspx/kb/257579. 300 Copyright © Acronis. Si el hardware cuenta con múltiples tarjetas de interfaz de red. Las operaciones con disco duros y volúmenes llevan cierto tiempo. de la misma manera que las direcciones del servidor DHCP. después de realizar la copia de seguridad de un volumen y guardar la imagen en un lugar seguro.

con el que se puede iniciar Acronis Disk Director Lite. 2. Con estas precauciones simples podrá protegerse contra pérdida de datos accidentales. Crea una copia de seguridad de datos o discos almacenada en un archivo comprimido que se puede guardar en cualquier solución. es necesario especificar para qué sistema operativo se mostrará la distribución del disco y la operación de gestión de discos se realizará. en un equipo que no se pueda iniciar o en uno que no tenga Windows.3 Elección del sistema operativo para la gestión de discos En un equipo con dos o más sistemas operativos. Cierre estos programas antes de ejecutar Acronis Disk Director Lite. Ejecución de Acronis Disk Director Lite en Windows Si ejecuta la consola de administración Acronis Backup & Recovery 10 y la conecta con el equipo administrado la vista de Administración del disco estará disponible en el árbol de Navegación de la consola. Ejecución de Acronis Disk Director Lite desde un dispositivo de arranque Puede ejecutar Acronis Disk Director Lite en una restauración completa. 6. el volumen E: puede aparecer como D: o L: cuando inicia otro sistema operativo de Windows instalado en el mismo equipo. Acronis Backup & Recovery 10 es una solución de copia de seguridad y recuperación extremadamente eficaz y completa.1 Precauciones posibles Para evitar cualquier daño posible al disco y a la estructura del volumen o pérdida de datos. 6.) Un disco dinámico credo en un sistema operativo de Windows se considera un Disco externo en otro sistema operativo de Windows o puede no ser compatible con este sistema operativo. (También es posible que este volumen tenga la misma letra E: en cualquier sistema operativo de Windows instalado en el equipo. inicie el equipo desde un dispositivo de arranque (pág.. Por ejemplo.2 Ejecución de Acronis Disk Director Lite Puede ejecutar Acronis Disk Director Lite bajo Windows o iniciarlo desde un dispositivo de arranque. 3. 2000-2010 301 . Para hacerlo.11. Cree una imagen de disco de los discos en los que se crearán o administrarán los volúmenes.6. tome todas las precauciones necesarias y siga las siguientes reglas simples: 1.11. Copyright © Acronis. 412) creado con un generador Acronis de dispositivos de arranque. Pruebe su disco para asegurarse de que es completamente funcional y no contiene sectores defectuosos o errores del sistema de archivos. Cuando debe realizar una operación de gestión de discos en dicho equipo. Inc. la representación de los discos y volúmenes depende de qué sistema operativo esté ejecutándose actualmente. La copia de seguridad de sus datos más importantes a otro disco duro o CD le permitirá trabajar en los volúmenes de discos sabiendo que sus datos están seguros. Un volumen puede tener una letra diferente en diferentes sistemas operativos de Windows. No realice ninguna operación de disco/volumen mientras ejecuta otro software que tenga acceso bajo a nivel de disco.11. ejecute la consola de administración y después haga clic en Administración del disco.

La distribución del disco se mostrará según el sistema operativo que seleccione. 6. el espacio libre del disco. Rehacer y Ejecutar para operaciones pendientes (pág. incluso el cambio de la letra o la etiqueta de éste. si crea un volumen. esta ventana aparece después de hacer clic en Gestión del disco. Visualización de resultados de las operaciones Los resultados de cualquier operación de disco o volumen que acaba de planear se visualizan de inmediato en la vista Administración del disco de la consola. la letra asignada.El nombre del sistema operativo seleccionado actualmente se muestra en la barra de herramientas de la consola después de “La distribución del disco actual es para:”. Lo mismo sucede con el espacio no asignado. el tipo. La tabla presenta los números de los discos. 303) : transfiere datos completos desde el disco básico MBR de origen al disco de destino Conversión del disco: de MBR a GUID (GPT) (pág. tamaño. estado. Haga clic en el nombre del sistema operativo para seleccionar otro sistema operativo en la ventana Selección del sistema operativo.4 Vista "Administración del disco" Acronis Disk Director Lite se controla mediante la vista Administración del disco de la consola. Inc.. 2000-2010 .11. En el dispositivo de inicio. tipo y sistema de archivos). 316). El panel gráfico al pie de la vista también representa gráficamente todos los discos y sus volúmenes como rectángulos con datos básicos (etiqueta. 6. la etiqueta. 306) : convierte una tabla de partición MBR en GUID (GPT) Conversión del disco: de GUID (GPT) a MBR (pág. el sistema de archivos y el estado para cada volumen.5 Operaciones del disco Acronis Disk Director Lite incluye las siguientes operaciones que se pueden realizar en los discos:     Inicio del disco (pág. Ambas partes de la vista representan todo el espacio de disco no asignado que se puede utilizar en la creación de volúmenes. La parte superior de la vista contiene una tabla de discos y volúmenes que permite la clasificación de datos y la personalización de columnas y barra de herramientas. 306) : convierte una tabla de partición GUID (GPT) en MBR 302 Copyright © Acronis. se visualiza de inmediato en la vista. Cualquier cambio en el volumen. el espacio utilizado. 303) : inicia el nuevo hardware agregado al sistema Clonación básica del disco (pág. se muestra de inmediato en la tabla y en forma gráfica al pie de la vista. letra. la capacidad.11. La barra de herramientas incluye los iconos que iniciarán las acciones de Deshacer. Comienzo de las operaciones Se puede iniciar cualquier operación:    Desde el menú contextual del volumen o disco (tanto en la tabla como en el panel gráfico) Desde el menú de Administración del disco de la consola Desde la barra de Operaciones en el panel de Acciones y herramientas Tenga en cuenta que la lista de operaciones disponibles en el menú contextual. Por ejemplo. el menú de Administración del disco y la barra de Operaciones dependen del volumen seleccionado o del tipo de disco.

Al hacer clic en Aceptar.  Conversión del disco: de básico a dinámico (pág. 307) : convierte un disco básico en dinámico Conversión del disco: de dinámico a básico (pág. por lo cual es imposible usarlo para la instalación de programas o el almacenamiento de archivos. capacidad y estado del disco. la razón para la operación de Clonar disco básico se puede resumir como la necesidad de transferir todos los datos del disco origen a un disco de destino. Si decide cambiar las configuraciones del disco. esto significa que no se pueden instalar programas en el sistema y que no podrá restaurar ninguno de los archivos allí. Pasará a la ventana Inicialización de disco. La salida del programa sin la ejecución de las operaciones pendientes las cancelará de manera efectiva). Si aún no se ha iniciado el disco o si quizá tiene una estructura desconocida para el sistema del equipo. Acronis Disk Director Lite permite la operación sólo entre discos básicos MBR. todo el espacio de disco permanece no asignado. 4. Inicio del disco Si agregó un disco nuevo a su equipo. para incluirlo en la lista de discos y volúmenes. (Para finalizar la operación agregada. Copyright © Acronis. 307) : convierte un disco dinámico en básico La versión completa del Acronis Disk Director brindará más herramientas y utilidades para trabajar con discos. que ofrece los detalles de hardware básicos. Si no puede determinar qué aplicaciones utilizan el disco. En la ventana. proceda con normalidad a la operación de Crear volumen. 316). el comienzo de un nuevo diseño del sistema o la evacuación del disco. podrá configurar el esquema de partición de disco (MBR o GPT) y el tipo de disco (básico o dinámico). Después de la inicialización. como el número. 2. cierre las aplicaciones de Administración del disco que están utilizando ese disco y comience de nuevo.. 3. El nuevo estado del disco se representará gráficamente de inmediato en la vista Gestión del disco de la consola. tal como están. para ayudarle a escoger su posible acción. Esto significa que ninguna otra utilidad de Administración del disco (como utilidad de Administración del disco de Windows) puede acceder en ese momento. La vista Administración de disco mostrará el hardware nuevo detectado como un bloque gris con un icono deshabilitado para su selección. cierre todas las aplicaciones. Para poder usarlo. Si necesita inicializar el disco: 1. Inc. que indica que el sistema no puede utilizar el disco. Si recibe un mensaje que indica que no se puede bloquear el disco. Acronis Disk Director Lite debe obtener acceso exclusivo al disco de destino. Puede ser un caso de expansión del volumen del sistema. añadirá una operación pendiente de la inicialización del disco. puede hacerlo más adelante con las herramientas estándar de disco de Acronis Disk Director Lite Clonación de disco básico A veces es necesario transferir todos los datos del disco a un disco nuevo. deberá ejecutarla (pág. 2000-2010 303 . Seleccione un disco para inicializar. En cualquier caso. debido a una falla del hardware. Acronis Disk Director Lite detectará que el disco no puede ser utilizado por el sistema y requiere de inicialización. Haga clic con el botón secundario sobre el volumen seleccionado y después en Inicializar en el menú contextual. Acronis Disk Director Lite notará el cambio de configuración y explorará el disco agregado.

2000-2010 . 304 Copyright © Acronis. esto significa que todos los datos actualmente ubicados en el disco de destino elegido se perderán irrevocablemente. Seleccione un disco que desee clonar. con la selección de la opción Redimensionar volúmenes proporcionalmente. Método de clonación y opciones avanzadas La operación de Clonar disco básico por lo general significa que la información del disco de origen se transfiere al disco de destino “tal como está”. Si es posible tal transferencia con el redimensionamiento proporcional de los volúmenes del disco de origen. Si el disco de destino es más pequeño. La opción para Clonar disco básico “tal como está” permanece. desde el cual se transferirán los datos a otro disco. es recomendable redimensionar los volúmenes del disco de origen. es posible transferir toda la información exactamente como está almacenada en el disco de origen. 407) (ASRM) si está activado antes de clonar un disco de sistema. escoja el método Tal como está para clonar el disco. Puede activar ASRM nuevamente cuando haya finalizado la clonación. el usuario recibirá la advertencia siguiente: “El disco de destino seleccionado no está vacío. 3. Se sobrescribirán los datos de sus volúmenes. e incluso si es más grande. es imposible la transferencia de todos los datos del disco de origen al disco de destino. Si hay algunos datos en el disco que se eligió como destino.Para planear la operación de Clonar disco básico: 1. Si. El próximo paso es la selección de un disco como destino para la operación de clonación. la opción de clonación tal como está no estará disponible y será obligatorio redimensionar proporcionalmente los volúmenes del disco de origen. con el amplio rango de hardware disponible. El programa analiza el disco de destino para establecer si su tamaño será suficiente para guardar todos los datos del disco de origen sin ninguna pérdida. incluso con el redimensionamiento proporcional de los volúmenes. el sistema operativo clonado es posible que no inicie. Por lo tanto. pero el método de clonación por defecto se llevará a cabo con el aumento proporcional de todos los volúmenes del disco de origen para que no quede espacio no asignado en el disco de destino. entonces la operación de Clonar disco básico será imposible y el usuario no podrá continuar. Pero. La nueva estructura de volumen se representará gráficamente en la vista Administración del disco de inmediato.. es normal que el disco de destino difiera en tamaño con respecto al de origen. para evitar dejar espacio no asignado en el disco de destino. Inc. El programa le permite al usuario seleccionar un disco. Si no se puede desactivar. De lo contrario. 2. si su tamaño será suficiente para recibir todos los datos del disco de origen.”. debido a las limitaciones de tamaño. el usuario podrá continuar. si el disco de destino es del mismo tamaño. Se recomienda que desactive Acronis Startup Recovery Manager (pág. sin ninguna pérdida. Seleccione un método de clonación y opciones avanzadas específicas. Seleccione un disco como destino para la operación de clonación. Si el disco de destino es más grande. Selección de los discos de origen y de destino El programa muestra una lista de discos particionados y le pide al usuario que seleccione el disco de origen. pero sin ninguna pérdida de datos.

2. necesita retener la capacidad de inicio del sistema operativo en el volumen del disco de destino. De otro modo. Inicie el equipo. todas las rutas serán inválidas en el disco y los programas no encontrarán sus archivos.Si está por clonar un disco que incluye un volumen del sistema. Haga clic para borrar la casilla de verificación Apagar el equipo después de la operación de clonación. Pero dos discos con la misma firma NT no pueden funcionar de manera correcta en un sistema operativo. Desconecte del equipo la unidad de disco duro de origen o de destino. Si necesita dejar la firma NT: 1. Haga clic en Finalizar para agregar la operación pendiente. 3. Espere hasta que haya finalizado la tarea. Al hacer clic en Finalizar. Dejar la firma NT: para mantener la antigua firma del disco de destino y actualizar el sistema operativo de acuerdo con esa firma. 7. (Para finalizar la operación agregada. Espere hasta que el equipo esté apagado. 2000-2010 305 . al inicio el sistema operativo se ejecuta desde el primer disco. Recibirá la siguiente advertencia: “Si hay un sistema operativo en el disco duro.. 5. Tiene las dos alternativas siguientes para retener la capacidad de inicio del sistema en el volumen del disco de destino: 1. Si necesita copiar la firma NT: 1. Haga clic en Finalizar para agregar la operación pendiente. descubre la misma firma en el segundo. Haga clic para borrar la casilla de verificación Copiar firma NT. Uso de opciones avanzadas Al clonar un disco que incluye un volumen del sistema. el SO se iniciará desde el primero de los dos discos y el SO en el segundo no se podrá iniciar. agregará la operación pendiente de la clonación de disco. El sistema operativo de ese disco no se iniciará. 6. si es necesario. La salida del programa sin la ejecución de las operaciones pendientes las cancelará de manera efectiva). preste atención a las Opciones avanzadas. 316). Se selecciona y deshabilita automáticamente la casilla de verificación Apagar el equipo después de la operación de clonación. 3. Copiar firma NT: para darle al disco de destino la firma NT del disco de origen coincidente con las claves de registro también copiadas en el disco de destino. genera de manera automática una nueva firma NT única y se la asigna al segundo disco. Copyright © Acronis. 2. 4. deberá ejecutarla (pág. Haga clic en Ejecutar en la barra de herramientas y después en Continuar en la ventana de Operaciones pendientes. Si hay dos discos que tienen la misma firma NT e incluyen un volumen del sistema en un equipo. desinstale la unidad de disco duro de origen o de destino de su equipo antes de reiniciarlo. Esto significa que el sistema operativo debe tener la misma información de volumen del sistema (por ejemplo. Inc. la letra del volumen) coincidente con la firma NT del disco que se mantiene en el registro de MBR del disco. si es necesario. 5. Haga clic en Ejecutar en la barra de herramientas y después en Continuar en la ventana de Operaciones pendientes. Como resultado. Seleccione la casilla de verificación Copiar firma NT. todos los volúmenes del segundo disco perderán sus letras. 2. Espere hasta que haya finalizado la tarea. 4.

también es posible la conversión inversa del disco a MBR. Si planea instalar un SO que no admite discos GPT. Si tiene un volumen primario. deberá ejecutarla (pág. Tenga en cuenta que un disco particionado con GPT reserva el espacio necesario para el área de copia de seguridad al final del área particionada. La salida del programa sin la ejecución de las operaciones pendientes las cancelará de manera efectiva). Haga clic con el botón secundario sobre el volumen seleccionado y después en Convertir a GPT en el menú contextual. Se le explicarán los cambios que se producirán en el sistema después que se haya convertido el disco elegido de GPT a MBR. 3. Recibirá una ventana de advertencia que indica que está por convertir un disco MBR a GPT. Si necesita convertir un disco GPT a MBR: 1.. Conversión del disco: de GPT a MBR Si planea instalar un SO que no admite discos GPT.  Si necesita confiabilidad adicional de un disco. que pertenece a un disco MBR. Seleccione un disco básico MBR para convertirlo a GPT. Conversión de disco básico: de MBR a GPT mediante el uso de la operación Convertir a GPT. puede efectuar las siguientes conversiones para lograr el objetivo mediante el uso del programa: 1. la conversión del disco GPT a MBR es posible y el nombre de la operación se enumerará como Convertir a MBR. La operación es irreversible. Conversión de disco dinámico: de MBR a GPT Acronis Disk Director Lite no admite la conversión directa de MBR a GPT para discos dinámicos. Es decir. Conversión de disco MBR: de dinámico a básico (pág. Haga clic con el botón secundario sobre el volumen seleccionado y después en Convertir a MBR en el menú contextual. Recibirá una ventana de advertencia que indica que está por convertir un disco GPT a MBR. Si necesita convertir un disco básico MBR a uno básico GPT: 1. 307) mediante el uso de la operación Convertir a básico. Sin embargo. 2. la cual almacena copias del encabezado GPT y la tabla de partición. 2. Seleccione un disco GPT para convertirlo a MBR. y convierte el disco primero a GPT y después de regreso a MBR. agregará una operación pendiente de conversión de disco MBR a GPT. a través de los mismos elementos del menú. Conversión de disco GPT: de básico a dinámico (pág. Si el disco está lleno y el tamaño de volumen no se puede reducir automáticamente. si 306 Copyright © Acronis. la operación de conversión del disco MBR a GPT fallará. el volumen será lógico y no se podrá utilizar como volumen del sistema. (Para finalizar la operación agregada. Al hacer clic en Aceptar. si tal conversión evitará que el sistema acceda a un disco. El nombre de la operación se enumerará como Convertir a MBR.Conversión del disco: de MBR a GPT Podría elegir convertir un disco básico MBR a uno básico GPT en los casos siguientes:  Si necesita más de 4 volúmenes primarios en un disco. 307) mediante el uso de la operación Convertir a dinámico. 3. 2000-2010 . 316). ante cualquier posibilidad de daño de los datos. 2. Inc.

Copyright © Acronis. si: 1. si es necesario. resulta que el primer disco básico está lleno y que el tamaño de sus volúmenes no se puede reducir automáticamente. componente. incluso la descripción de cuatro niveles (volumen. 316). En contraste con el Administrador de discos de Windows. lleva cierto tiempo y cualquier pérdida de energía. Si necesita convertir un disco básico a dinámico: 1. mediante la operación que ahora se denominará Convertir a básico. la conversión se efectuará de inmediato y. Seleccione el disco básico para convertirlo a dinámico. La conversión del disco de básico a dinámico. después de la operación. partición. Si decide revertir la conversión de sus discos dinámicos a básicos. 2. fallará la operación de conversión del disco básico a dinámico. por ejemplo. apagado involuntario del equipo o presión accidental del botón de Restablecimiento durante el procedimiento podrían generar una pérdida en la capacidad de inicio . que incluye volúmenes de sistema.  Si desea lograr confiabilidad adicional del disco para el almacenamiento de datos. Conversión del disco: de dinámico a básico Podría elegir convertir discos dinámicos de nuevo a básicos. Inc. y se le advertirá aquí acerca de este daño. deberá ejecutarla (pág. Hay un único sistema operativo Windows 2008/Vista instalado en el disco. Si hace clic en Aceptar en esta ventana de advertencia. puede convertir sus discos con los mismos elementos del menú. La salida del programa sin la ejecución de las operaciones pendientes las cancelará de manera efectiva).. Tenga en cuenta que un disco dinámico ocupa el último megabyte del disco físico para almacenar la base de datos. 2. por ejemplo. El equipo ejecuta este sistema operativo. si desea comenzar a usar un SO en su equipo que no admite discos dinámicos. los volúmenes ubicados a más de 2 TB del comienzo del disco). el programa asegura la capacidad de inicio de un sistema operativo fuera de línea en el disco. agregará una operación pendiente de conversión de disco GPT a MBR. y es irreversible. disco) para cada volumen dinámico. 3.el sistema operativo dejará de cargar después de tal conversión o si algunos de los volúmenes del disco GPT seleccionado no serán accesibles con MBR (por ejemplo. Conversión del disco de sistema Acronis Disk Director Lite no requiere el reinicio del sistema operativo después de la conversión del disco de básico a dinámico. Si durante la conversión a dinámico. Al hacer clic en Aceptar. 3. Recibirá una advertencia final acerca de la conversión del disco básico a dinámico. Tenga en cuenta que un volumen que pertenece a un disco GPT a convertir será un volumen lógico después de que se haya completado la operación. Haga clic con el botón secundario sobre el volumen seleccionado y después en Convertir a dinámico en el menú contextual. (Para finalizar la operación agregada. si desea comenzar a usar un SO en su equipo que no admita discos dinámicos. 2000-2010 307 . su equipo se reiniciará. Conversión del disco: de básico a dinámico Podría elegir convertir un disco básico a uno dinámico en los casos siguientes:  Si planea usar el disco como parte de un grupo de discos dinámicos.

Seleccione el disco dinámico para convertirlo a básico. En algunos casos. si el sistema operativo dejará de cargar después de tal conversión o si el disco que desea convertir a básico contiene algún volumen del tipo no admitido por los discos dinámicos (todos los tipos de volúmenes excepto los Simples). si tal conversión evitará que el sistema acceda a un disco. Si hace clic en Aceptar en esta ventana de advertencia. el programa asegura:   una segura conversión de un disco dinámico de modo básico cuando contiene volúmenes con datos para volúmenes simples y duplicados en los sistemas de inicio múltiples. cuando el tamaño de un espejo establece el del otro o cuando los últimos 8Mb de espacio de disco están reservados para la conversión futura del disco de básico a dinámico). Después de la conversión. Windows Server 2008. es posible que difieran el espacio no asignado posible y el tamaño máximo de volumen propuesto (por ejemplo. la conversión se efectuará de inmediato. Inc. si: 1. Haga clic con el botón secundario sobre el volumen seleccionado y después en Convertir a básico en el menú contextual. Cambio del estado del disco El cambio del estado del disco es eficaz para los sistemas operativos Windows Vista SP1. 308 Copyright © Acronis. la capacidad de iniciación del sistema que estuvo fuera de línea durante la operación. después se le advertirán los daños posibles de los datos involucrados en la conversión. 2. Hay un único sistema operativo Windows 2008/Vista instalado en el disco. Si necesita un disco que sea accesible en el modo lectura-escritura.. Recibirá una advertencia final acerca de la conversión del disco dinámico a básico. Tenga en cuenta que la operación no está disponible para un disco dinámico que contenga volúmenes extendidos. Uno de los siguientes estados de disco siempre aparece en la vista gráfica del disco al lado del nombre del disco:  En línea El estado en línea significa que el disco es accesible en el modo lectura-escritura. El equipo ejecuta este sistema operativo. Conversión del disco de sistema Acronis Disk Director Lite no requiere el reinicio del sistema operativo después de la conversión del disco de dinámico a básico. Es decir. que incluye volúmenes del sistema. La conversión del disco de dinámico a básico. 301). si el disco elegido se convierte de dinámico a básico. lleva cierto tiempo y cualquier pérdida de energía.Si necesita convertir un disco dinámico a básico: 1. Se le explicarán los cambios que se producirán en el sistema. 3. 2000-2010 . segmentados o RAID-5. En contraste con el Administrador de discos de Windows. Este es el estado normal del disco. los últimos 8Mb de espacio de disco se reservan para la conversión futura del disco de básico a dinámico. apagado involuntario del equipo o presión accidental del botón de Restablecimiento durante el procedimiento podrían generar una pérdida en la capacidad de inicio. 2. Windows 7 y se aplica a la actual distribución del disco (pág.

 por ejemplo. 315) : formatea un volumen y le otorga el sistema de archivos necesario La versión completa del Acronis Disk Director brindará más herramientas y utilidades para trabajar con volúmenes. Tipos de volúmenes dinámicos Volumen simple Copyright © Acronis. almacenar copias de seguridad (imágenes) de otros volúmenes/discos en un volumen especial. Configurar activo (pág. 313) : elimina el volumen seleccionado. Para que el disco seleccionado vuelva a estar en línea.  Fuera de Línea El estado fuera de línea significa que se puede acceder al disco en el modo sólo lectura. seleccione Cambiar estado del disco a en línea desde el menú Operaciones. esto significa que el sistema operativo no puede ubicar o identificar el disco. En Acronis Disk Director Lite la herramienta para crear volúmenes es el Asistente para crear volumen. almacenar colecciones de archivos similares por separado.. Puede estar dañado.seleccione el disco y luego cambie su estado a fuera de línea seleccionando Cambiar el estado del disco a fuera de línea desde el menú Operaciones. 314) : cambia la letra del volumen seleccionada Cambias etiqueta (pág. Inc. agregar hardware nuevo a un equipo. Esto significa que ninguna otra utilidad de administración del disco (como utilidad de Administración del disco de Windows) puede acceder en ese momento. Cambiar letra (pág. cierre las aplicaciones de administración del disco que están utilizando ese volumen y comience de nuevo. consulte el siguiente artículo de la Base de Conocimiento de Microsoft: http://technet. 314) : configura el volumen Activo seleccionado para que el equipo pueda iniciarse con el SO instalado allí. 6. Acronis Disk Director Lite debe obtener acceso exclusivo al volumen de destino. 309) : crea un volumen nuevo con la ayuda del Asistente para crear volumen.6 Operaciones del volumen Acronis Disk Director Lite incluye las siguientes operaciones que se pueden realizar en los volúmenes:       Crear volumen (pág.11. Si el disco tiene el estado fuera de línea y el nombre del disco es Ausente. 315) : cambia la etiqueta de volumen seleccionada Formatear volumen (pág. instalar un sistema operativo nuevo (o archivo de intercambio) en un volumen nuevo. cierre todas las aplicaciones.com/en-us/library/cc732026. Creación de un volumen Es posible que necesite un volumen nuevo para:      recuperar una copia de seguridad guardada previamente en la configuración “tal como estaba”. Para más información sobre cómo hacer que un disco que está fuera de línea y ausente vuelva a estar en línea. Si recibe un mensaje que indica que no se puede bloquear el volumen.microsoft. una colección de archivos MP3 o de video en un volumen separado. 2000-2010 309 . Eliminar volumen (pág.aspx. desconectado o apagado. Si no puede determinar qué aplicaciones utilizan el volumen.

RAID-5 Un volumen tolerante a las fallas cuyos datos se segmentan a través de un conjunto de tres o más discos. sin destruirlo en su totalidad. porque la E/S está distribuida entre más de un disco. de manera tal que se superan las limitaciones de tamaño del hardware. No es necesario que los discos sean idénticos. cuyos datos se duplican en dos discos físicos idénticos. para brindar redundancia de datos. 2000-2010 . Casi todos los volúmenes se pueden espejar. pero debe haber espacio no utilizado disponible en cada disco que desee incluir en el volumen y el tamaño del volumen dependerá del tamaño del espacio más pequeño. Inc. escritos a través de cada disco en el volumen. comparada con la del tipo espejado. Los volúmenes segmentados se crean para mejorar el rendimiento. Puede constar de una o varias regiones en el disco. pero si al menos un disco falla. ni mejora de velocidad. 310 Copyright © Acronis. No brinda confiabilidad adicional. la porción del volumen RAID-5 que estaba en el disco donde se produjo el fallo se puede volver a crear a partir de los datos y la paridad restantes. Por lo tanto. Volumen espejado-segmentado Un volumen tolerante a las fallas. Un volumen RAID-5 brinda confiabilidad y puede superar las limitaciones físicas del tamaño de discos con una proporción superior de tamaño disco a volumen. No es necesario que los discos de un volumen segmentado sean idénticos. Si un disco físico falla. un volumen extendido no brinda confiabilidad adicional ni una mejor tasa de E/S. se perderán todos los discos y no se podrá eliminar ninguna parte del volumen extendido.Un volumen creado desde espacio libre de un único disco físico. el usuario necesitará dos o más discos dinámicos. las limitaciones del hardware en cuanto a tamaño y rendimiento son aún más graves con el uso de volúmenes espejados. si uno de los discos falla. también denominado RAID 1+0. Volumen segmentado Un volumen. La desventaja evidente sigue siendo inherente a a arquitectura de espejo: una baja proporción de tamaño de disco a volumen. ya que no contienen información redundante. unidas virtualmente por el Administrador de discos lógicos (LDM). ni tamaño extra.. también denominado RAID 1. que combina la ventaja de la alta velocidad de E/S del diseño segmentado y la redundancia del tipo espejado. es posible acceder a los datos desde los discos restantes. Volumen extendido Un volumen creado desde espacio de disco libre unido virtualmente por el LDM. también denominado RAID 0. Volumen espejado Un volumen tolerante a las fallas. El acceso a los datos de un volumen segmentado por lo general es más rápido que el acceso a los mismos datos en un disco físico único. esto significa que para crear un volumen segmentado. que consta de segmentos de datos de igual tamaño. pero debe haber bloques de igual tamaño de espacio no asignado disponible en cada disco del volumen. Todos los datos de un disco se copian a otro. incluso los de sistema e inicio. La paridad (un valor calculado que se puede utilizar para recuperar datos después de un fallo) también se segmenta en el conjunto de discos y iempre se almacena en un disco diferente al que contiene los datos. Se pueden incluir hasta 32 discos en un solo volumen. a partir de varios discos físicos. no por su confiabilidad superior. Desafortunadamente.

recibirá la advertencia adecuada. Después de hacer clic en el botón Siguiente . para cambiar cualquiera de las opciones seleccionadas previamente. Se encuentran disponibles los siguientes tipos de volumen:      Básico Simple/Extendido Segmentado Replicado RAID-5 Obtendrá una descripción breve de cada tipo de volumen para una mejor comprensión de las ventajas y limitaciones de cada arquitectura de volumen posible. se deshabilitará el botón Siguiente y deberá seleccionar otro tipo de volumen para continuar con la creación de volúmenes. Seleccione dos discos de destino donde creará el volumen. cuy espacio se utilizará para la creación de volúmenes. Seleccione uno o más discos de destino donde creará el volumen. Si desea crear un volumen: Ejecute el asistente para Crear volumen al seleccionar Crear volumen en la barra de Asistentes. o haga clic en el botón secundario sobre cualquier espacio no asignado y seleccione Crear volumen en el menú contextual que aparece. Para ayudarlo con sus opciones. le brinda otras funciones de Administración del disco. continuar paso a paso y regresar a cualquier paso anterior. En este caso. debe especificar el tipo de volumen que desea crear. Además. 311). 2000-2010 . continuará a la página siguiente: Seleccionar discos de destino (pág. asignar una letra. 311 Para crear un volumen simple/extendido:    Para crear un volumen espejado: Para crear un volumen segmentado: Copyright © Acronis. Para crear un volumen básico:  Seleccione un disco de destino y especifique el espacio no asignado donde creará el volumen básico.Asistente para crear volumen El asistente para Crear volumen le permite crear cualquier tipo de volumen (incluso de sistema y activo). Si el sistema operativo actual instalado en ese equipo no admite el tipo de volumen seleccionado. Seleccione dos o más discos de destino donde creará el volumen. Inc. etiquetas.. Sus páginas le permitirán ingresar parámetros de operaciones. si es necesario. seleccionar un sistema de archivos. cada parámetro está complementado con instrucciones detalladas. Seleccionar discos de destino La página siguiente le solicita que elija los discos. Seleccionar el tipo de volumen que creará En el primer paso.

Tenga en cuenta que el programa sugiere el mejor tamaño del clúster para el volumen. 311). regresará a la página anterior: Seleccionar discos de destino (pág. 312 Copyright © Acronis. o bien que deje el volumen en Sin formatear. puede elegir entre cualquier número en la cantidad preconfigurada. puede asignar la Letra de volumen (por defecto. 312). Para elegir el tamaño necesario entre los valores mínimos y máximos. 2000-2010 . es posible que difieran el espacio no asignado posible y el tamaño máximo de volumen propuesto (p.Para crear un volumen RAID-5:  Seleccione tres discos de destino donde creará el volumen. ninguna). Aquí también puede especificar el Sistema de archivos y el Tamaño del clúster. Configurar el tamaño del volumen En la tercera página del asistente podrá definir el tamaño del volumen futuro. con el sistema de archivos elegido. si el tamaño del volumen se configuró en más de 2 GB). regresará a la página anterior: Seleccionar el tipo de volumen que creará. la primera letra del abecedario) y. si el tamaño de volumen se configuró en más 2 TB). Por lo general. e. Si hace clic en el botón Atrás . Configurar las opciones de volumen En la página siguiente del asistente. también podrá elegir la posición del volumen nuevo en el disco. Si es preciso. se le solicitará que agregue el número necesario de discos a su selección. Pero en algunos casos. como destino. si queda espacio no asignado en el disco. Inc. (pág. como opción. Si está creando un volumen dinámico y selecciona uno o varios discos básicos. o bien haga clic en el controlador especial y mantenga y arrastre los bordes de la imagen del disco con el cursor. Al configurar el tamaño del clúster. utilice el deslizador o ingrese los valores necesarios en las ventanas especiales entre los mínimos y máximos. continuará a la página siguiente: Configurar las opciones de volumen (pág. Si hace clic en el botón Siguiente .. el asistente calculará el tamaño máximo del volumen resultante.. NTFS. Para volúmenes básicos. El asistente le solicitará que elija uno de los sistemas de archivos de Windows: FAT16 (deshabilitado. continuará a la página siguiente: Configurar el tamaño del volumen (pág. según el tamaño del espacio no asignado en los discos que eligió y los requisitos del tipo de volumen por el cual se decidió previamente. 311) Si hace clic en el botón Siguiente . según el tipo de volumen futuro elegido. de acuerdo con las selecciones previas. para cada sistema de archivos. FAT32 (deshabilitado. 312). Si hace clic en el botón Atrás . cuando el tamaño de un espejo establece el del otro o cuando los últimos 8Mb de espacio de disco están reservados para la conversión futura del disco de básico a dinámico). el valor máximo incluye el mayor espacio no asignado posible. recibirá una advertencia que indica que el disco seleccionado se convertirá a dinámico automáticamente. una Etiqueta (por defecto. Después de elegir los discos.

seleccione Lógico. no admitidos por el sistema operativo instalado en la actualidad. haga clic en Ejecutar en la barra de herramientas y después en Continuar en la ventana de Operaciones pendientes . El mensaje de advertencia le indicará que uno de los SO instalados en este volumen no tendrá capacidad de inicio. en ocasiones. Después de eliminar un volumen. porque es principalmente una herramienta para preparar sistemas completos para recuperar imágenes de volúmenes guardadas con anterioridad. Si configura un tamaño del clúster de 64K para FAT16/FAT32. de otro modo las opciones Activo y Primario se deshabilitarán y sólo podrá seleccionar el tipo de volumen Lógico . Inc.. deberá ejecutarla (pág. para que se inicie al arrancar el equipo. al configurar una nueva etiqueta de volumen. Seleccione Eliminar volumen o un elemento similar en la lista de la barra lateral de Operaciones o haga clic en el icono de Eliminar el volumen seleccionado en la barra de herramientas. Un disco básico puede contener hasta cuatro volúmenes primarios.e.Si está creando un volumen básico. Si el volumen contiene algún dato. 2. Si hace clic en el botón Atrás. de modo que con esta versión. se deberá convertir el disco a dinámico. La salida del programa sin la ejecución de las operaciones pendientes las cancelará de manera efectiva). se agrega su espacio al espacio de disco no asignado. utilizando espacio libre de los ya existentes. existen en la versión completa de software. se selecciona Primario para instalar un sistema operativo en un volumen. (Para finalizar la operación agregada. recibirá la advertencia adecuada y se deshabilitará el botón Siguiente. la única manera de liberar el espacio de disco necesario sin cambiar su configuración existente.. completará la planificación de la operación. Deberá cambiar la etiqueta para continuar con la creación del volumen nuevo. o bien un tamaño del clúster de 8KB-64KB para NTFS. pero algunos programas (p. Si hace clic en el botón Finalizar. Eliminar volumen Esta versión de Acronis Disk Director Lite tiene funcionalidad reducida. 312). el cual se puede convertir en un volumen del sistema. Si utilizará el volumen para almacenamiento de datos. esta página será diferente y le brindará la oportunidad de seleccione el Tipo de volumen: primario (activo primario) o lógico. Si ya existen. 316). Copyright © Acronis. Se puede utilizar para la creación de un volumen nuevo o para cambiar el tipo de otro volumen. Windows puede montar el volumen. Seleccione un disco duro y un volumen para eliminar. recibirá la advertencia de que toda la información de ese volumen se perderá irrevocablemente. eliminar un volumen existente puede ser. Al hacer clic en Aceptar en la ventana Eliminar volumen. Si utiliza caracteres. Si el botón Primario no está seleccionado. Para realizar la operación planeada. Por lo general. la opción Activo estará inactiva. los programas de Configuración) podrían calcular su espacio de disco de manera incorrecta. Las funciones de redimensionar los volúmenes existentes y crear nuevos. regresará a la página anterior: Configurar el tamaño del volumen (pág. Si necesita eliminar un volumen: 1. 2000-2010 313 . agregará la operación pendiente de eliminación de volumen. Seleccione el valor Activo (por defecto) si desea instalar un sistema operativo en este volumen.

Tenga en cuenta que. Como resultado. la letra del anterior se podría cambiar y algunos de los programas instalados podrían dejar de ejecutarse. Tenga en cuenta que. (Para finalizar la operación agregada. 3. 2. algunas aplicaciones dejan de funcionar correctamente o es posible que no se puedan encontrar ni abrir de manera automática los archivos del usuario. 4. Inc. el volumen que estaba activo antes. La nueva estructura de volumen se representará gráficamente en la vista Administración del disco de inmediato. Al hacer clic en Aceptar en la ventana Advertencia. D:. se desconfigurará de manera automática. (Para finalizar la operación agregada. se podría cambiar la configuración del sistema. La nueva estructura de volumen se representará gráficamente en la vista Administración del disco de inmediato. agregará una operación pendiente a la asignación de letra del volumen. 316). Si necesita configurar un volumen activo: 1. La salida del programa sin la ejecución de las operaciones pendientes las cancelará de manera efectiva). Para esto. Las aplicaciones y los sistemas operativos usan estas letras para ubicar archivos y carpetas en los volúmenes. La salida del programa sin la ejecución de las operaciones pendientes las cancelará de manera efectiva).. 2. agregará la operación pendiente de configuración de volumen activo. Deberá confirmar su decisión para configurar el volumen nuevo como activo. Haga clic con el botón secundario sobre el volumen seleccionado y después en Cambiar letra en el menú contextual. Seleccione un volumen primario como activo. de manera que si configura un volumen como activo. Haga clic con el botón secundario sobre el volumen seleccionado y después en Marcar como activo en el menú contextual. recibirá la advertencia de que el volumen activo anterior se deberá configurar como pasivo en primer lugar. en un disco MBR básico. Si necesita cambiar una letra que asignó el sistema operativo a un volumen: 1. Seleccione un volumen para cambiar la letra. debe especificar uno para que sea el volumen de inicio. etc. el equipo no podrá iniciarse desde allí. Para evitar esto. Al hacer clic Aceptaren la ventana Cambiar letra. en algunos casos. Un disco sólo puede tener un volumen activo. 316). deberá ejecutarla (pág. puede configurar un volumen para que sea el activo. Cambiar la letra del volumen Los sistemas operativos Windows les asignan letras (C:. 2000-2010 . Si no hay otro volumen activo en el sistema. Seleccione una letra nueva en la ventana Cambiar letra. puede cambiar manualmente las letras que el sistema operativo asigna de manera automática a los volúmenes. incluso si tiene el sistema operativo en el nuevo volumen activo. debido a la configuración del volumen activo nuevo. 3.Configurar volumen activo Si tiene varios volúmenes primarios. 314 Copyright © Acronis.) a los volúmenes de los discos duros en el inicio. se agregará la operación pendiente de configuración de volumen activo. Al conectar un disco adicional y al crear o eliminar un volumen en los discos existentes. Si hay otro volumen activo presente en el sistema. deberá ejecutarla (pág.

Es un nombre asignado a un volumen para reconocerlo con mayor facilidad. ETIQUETA1. etc. 3. si el tamaño del volumen es más de 2 GB). 316). si el tamaño del volumen es más de 2 TB) o NTFS. 2. con el sistema de archivos elegido. para cada sistema de archivos. 3. deberá ejecutarla (pág. 2000-2010 315 .Cambiar la etiqueta de volumen La etiqueta de volumen es un atributo opcional. ETIQUETA2(D:). si es necesario (por defecto.) pero no implica que solamente el tipo de datos indicado en la etiqueta podría almacenarse en tal volumen. Copyright © Acronis. Deberá usar únicamente caracteres admitidos para continuar con el cambio de la etiqueta de volumen. etc. Formatear volumen Se recomienda formatear un volumen si quiere cambiar su sistema de archivos:   para guardar espacio adicional que se está perdiendo debido al tamaño del clúster en los sistemas de archivos FAT16 o FAT32 como una manera más rápida y más o menos confiable de destruir datos que se encuentran en este volumen Si desea formatear un volumen: 1. En la ventana de texto podrá ingresar la etiqueta de volumen. DATOS (un volumen con datos. Tenga en cuenta que el programa sugiere el mejor tamaño del clúster para el volumen. La nueva etiqueta de volumen se representará gráficamente de inmediato en la vista Administración del disco de la consola. Haga clic con el botón secundario sobre el volumen seleccionado y después en Formatear en el menú contextual. las etiquetas de volumen se muestran en el Explorador y en el árbol de carpetas: ETIQUETA1(C:). la ventana está vacía). 2. donde podrá configurar las nuevas opciones para el sistema de archivos. ETIQUETA2 y ETIQUETA3 son etiquetas de volumen. para abrir y guardar archivos. agregará la operación pendiente de cambiar la etiqueta de volumen. Seleccione un volumen para formatear. Haga clic en el botón secundario sobre el volumen seleccionado y después en Cambiar etiqueta. Se muestra una etiqueta de volumen en todas los cuadros de diálogo de las aplicaciones. Llegará a la ventana Formatear Volumen. Inc. Puede elegir uno de los sistemas de archivos de Windows: FAT16 (deshabilitado. FAT32 (deshabilitado. Ingrese una etiqueta nueva en el campo de texto de la ventana Cambiar etiqueta . Al hacer clic en Aceptar en la ventana Cambiar etiqueta. puede elegir entre cualquier número en la cantidad preconfigurada. En Windows. Al configurar el tamaño del clúster.. Si hace clic en Aceptar para continuar con la operación de Formatear Volumen. un volumen podría llamarse SISTEMA (un volumen con un sistema operativo) o PROGRAMA (un volumen con aplicaciones). Si al configurar una nueva etiqueta de volumen utiliza caracteres no admitidos por el sistema operativo instalado en la actualidad. La salida del programa sin la ejecución de las operaciones pendientes las cancelará de manera efectiva). agregará una operación pendiente de formateo de volumen. (Para finalizar la operación agregada. Si necesita cambiar una etiqueta de volumen: 1. Por ejemplo. ETIQUETA3(E:). recibirá la advertencia adecuada y se deshabilitará el botón Aceptar.

para su ejecución en los discos y volúmenes. Agent para Linux o Acronis Backup & Recovery 10 Management Server esté instalado. se consideran pendientes hasta que el usuario emite el comando específico para que los cambios sean permanentes. 2000-2010 . La vista Administración del disco contiene la barra de herramientas con iconos para iniciar las acciones de Deshacer. Este enfoque le permite controlar todas las operaciones planeadas. 6. La acción Ejecutar lo envía a la ventana de Operaciones pendientes. Si sale del Acronis Disk Director Lite sin ejecutar las operaciones pendientes. deberá ejecutarla (pág. Al hacer clic en Continuar se iniciará su ejecución. Inc. Hasta entonces. La salida del programa sin la ejecución de las operaciones pendientes las cancelará de manera efectiva). Windows puede montar el volumen. 316 Copyright © Acronis. Es conveniente que proporcione este archivo cuando se ponga en contacto con la asistencia técnica de Acronis. si es necesario.. Todas las operaciones planeadas se agregan a la lista de operaciones pendientes. 316). el programa le mostrará en primer lugar la lista de todas las operaciones pendientes. La nueva estructura de volumen se representará gráficamente en la vista Administración del disco. Para evitar que introduzca cambios involuntarios en su disco.7 Operaciones pendientes Todas las operaciones. verificar dos veces los cambios pensados y. Esta opción está disponible en los dispositivos de inicios y para equipos donde Agent para Windows. No podrá deshacer ninguna acción ni operación después de elegir la operación Continuar. En tanto que la lista no esté vacía. 2. de modo que si intenta salir de Administración del disco sin ejecutar las operaciones pendientes. También puede cancelar la ejecución al hacer clic en Cancelar. esta acción está disponible. cancelar operaciones antes de que se ejecuten. Para recolectar la información del sistema 1. Rehacer y Ejecutar para las operaciones pendientes. o bien un tamaño del clúster de 8KB-64KB para NTFS. éstas se cancelarán. los programas de Configuración) podrían calcular su espacio de disco de manera incorrecta.(Para finalizar la operación agregada. Especifique dónde guardar al archivo con la información de sistema. La acción Rehacer le permite rehacer la última operación pendiente que se deshizo. pero algunos programas (por ejemplo. las que preparó el usuario en modo manual o con la ayuda de un asistente. La acción Deshacer le permite deshacer la última operación de la lista. De este modo no se introducirán cambios en la lista de operaciones pendientes. donde podrá visualizar la lista de operaciones pendientes. 6.11. Si configura un tamaño del clúster de 64K para FAT16/FAT32. recibirá la advertencia adecuada. Acronis Disk Director Lite sólo demostrará la nueva estructura de volumen que resultará de las operaciones planeadas.12 Recolección de información del sistema La herramienta de recolección de información del sistema recopila información acerca del equipo al cual está conectada la consola de gestión y la guarda en un archivo. Estas acciones también se podrían iniciar desde el menú Administración del disco de la consola. Seleccione Ayuda > Recopilar información del sistema desde 'nombre del equipo' en el menú superior de la consola de gestión.

se muestra una alerta. Haga clic en Resolver. le permite comprobar si existe espacio libre disponible en las bóvedas gestionadas e identifica y resuelve rápidamente cualquier problema.1 Tablero Utilice el Tablero para calcular rápidamente el estado de la protección de los datos en los equipos registrados. el Tablero muestra una alerta. Tipos de alertas La siguiente tabla muestra los tipos de mensajes que podría observar. Alertas La sección Alertas llama su atención sobre los problemas que han ocurrido en el servidor de gestión. Si no hay alertas o advertencias en ese momento. Cuando existe al menos una tarea en la base de datos del servidor de gestión que necesita la interacción del usuario. Los problemas más críticos se muestran en la parte superior. Si la comprobación de una licencia no se ha completado correctamente al menos en un agente. Esto podría suceder si el servidor de licencias no estuviera disponible o si los datos de la clave de licencia estuvieran dañados. el sistema muestra "No hay alertas ni advertencias". 2000-2010 317 . El contenido de esta sección solo es aplicable a las ediciones avanzadas de Acronis Backup & Recovery 10.. a la vez que le ofrece métodos para resolverlos o examinarlos.1 Administración de Acronis Backup & Recovery 10 Management Server Esta sección describe las vistas que están disponibles a través del árbol de navegación de la consola conectada a un servidor de gestión y explica cómo trabajar en cada vista.. El Tablero muestra la actividad de los agentes de Acronis Backup & Recovery 10.7 Gestión centralizada Esta sección cubre las operaciones que pueden realizarse centralmente al utilizar los componentes para la gestión centralizada. Haga clic en Ver registro para descubrir la causa de una comprobación Tareas que necesitan interacción: X Resolver No se pudieron comprobar las licencias en X equipo(s) Ver registro Copyright © Acronis..1. para abrir la ventana Tareas que necesitan interacción donde se puede valorar cada caso y tomar una decisión. donde se puede averiguar la razón del fallo. Acronis Backup & Recovery 10 Agent se conecta a Acronis License Server en el inicio y después de 1 a 5 días. Descripción Tareas fallidas: X Solución Ver las tareas Comentario Ver las tareas abrirá la vista Planes y tareas de copia de seguridad con las tareas fallidas. 7. Inc. según se encuentre especificado en los parámetros de configuración del agente.. 7. en los equipos registrados y en las bóvedas centralizadas.

No se ha creado una copia de seguridad de Acronis Backup & Recovery 10 Management Server desde hace X día(s) Crear copia de seguridad ahora Instale Acronis Backup & Recovery 10 Agent de Windows para realizar copias de seguridad del equipo donde está instalado Acronis Backup & Recovery 10 Management Server. No se han creado copias de seguridad en los últimos X días(s) en Y equipo(s) Mostrar lista El Tablero lo alerta de que no se ha realizado ninguna copia de seguridad de los datos en los equipos registrados en un periodo de tiempo. debe: 1. Bóvedas con poco espacio libre: X Ver bóvedas Se muestra una alerta si al menos una de las bóvedas centralizadas posee menos del 10% del espacio libre. Haga clic en Instalar ahora para ejecutar el asistente de instalación. si es diferente). el agente dejará de funcionar hasta que una comprobación de licencia resulte correcta. Crear al menos un dispositivo de inicio (pág. La alerta lo advierte de que no se realizaron copias de seguridad en el servidor de gestión durante un periodo de tiempo. Realizar una copia de seguridad del volumen del sistema (y del volumen de inicio. Se recomienda realizar un copia Instale los de seguridad del servidor de componentes gestión para proteger su de Acronis configuración. Inc. seleccione Opciones> Opciones de la consola > Alertas según el momento. Para configurar el periodo de tiempo que considere adecuado. seleccione Opciones> Opciones de la consola > Alertas según el momento. Crear ahora ejecutará el Generador de dispositivos de inicio (pág. Instalar el agente en la máquina del servidor de gestión y agregue la máquina al AMS. Si la comprobación de la licencia no se realiza correctamente antes de 1 a 60 días (según se encuentre especificado en los parámetros de configuración del agente). Para configurar el periodo de tiempo que considere adecuado. Haga clic en Ver los equipos para abrir la vista Equipos con la lista de los equipos filtrada por el campo "Ultima conexión". indicando por lo tanto que los equipos podrían no estar gestionados de manera centralizada. No se han conectado al servidor Ver los equipos El Tablero le avisa de que no se ha establecido ninguna de gestión en los últimos X conexión entre algunas de los equipos registrados y el día(s): Y equipo(s) servidor de gestión durante un periodo de tiempo. el espacio libre y el contenido y realizar los pasos que sean necesarios para aumentar el espacio libre.. 2. 144) . donde se puede examinar el tamaño de la bóveda. 413). Para poder recuperar un sistema operativo cuando un equipo no se puede iniciar.incorrecta. Copyright © Acronis. 412). Ver bóvedas le llevará a la vista Bóvedas centralizadas (pág. Solamente se muestra una alerta si Acronis Backup & Recovery 10 Agent de Windows se encuentra instalado en el servidor de gestión. 2000-2010 El dispositivo de inicio no se creó Crear ahora 318 .

Todos los campos de las estadísticas son interactivos. puede crear una plantilla de plan de copias de seguridad llamada "política de copias de seguridad". Esto lo llevará a la vista oportuna con. El historial se basa en las entradas del registro. es decir. 7. Haga clic en cada uno de los elementos de estas secciones (excepto para planes de copias de seguridad centralizados) para obtener la información correspondiente. equipos. El enlace Seleccionar fecha actual aplica la fecha actual a la selección. Puede ordenar las bóvedas por nombre o por espacio utilizado. por ejemplo. las políticas de copia de seguridad y los planes de copias de seguridad centralizados. se abrirá la vista Tareas con las tareas prefiltradas por el estado Inactivo. En la parte superior de la gráfica. 2000-2010 319 . recopiladas a partir de los equipos registrados y del servidor de gestión. No hace falta que se conecte a cada equipo por separado para comprobar si los datos se encuentran protegidos correctamente. En su lugar. información) para un día en particular. puede seleccionar las actividades que se muestran. 320) en todos los equipos en los que se aplica dicha política. respectivamente. tareas o políticas de copia de seguridad prefiltrados. si hace clic en Inactivo en Tareas. las tareas. la información acerca del espacio libre en una bóveda podría no estar disponible. En algunas ocasiones.. La información del resto de las secciones se actualiza cada 10 minutos y siempre que accede al Tablero. Vista Sistema La sección Vista Sistema muestra las estadísticas de los equipos registrados. Al aplicar esta plantilla a un grupo de equipos. Las políticas de copias de seguridad solo existen en Acronis Backup & Recovery 10 Management Server.2 Políticas de copia de seguridad Para poder gestionar y proteger varios equipos como un conjunto. Para configurar el periodo de tiempo que considere adecuado. Inc. advertencia. Actividades El gráfico de barras apiladas le permite examinar el historial diario de las actividades de los agentes de Acronis Backup & Recovery 10. dependiendo de la presencia y de la gravedad de los errores. donde puedes configurar y ejecutar el plan de copia de seguridad al instante. aparecerá el mensaje "La bóveda no se encuentra disponible". se abrirá la vista Registro con las entradas del registro prefiltradas por este campo. si la bóveda se encuentra ubicada en una biblioteca de cintas. La información presentada en la sección Vista Sistema se actualiza cada vez que el servidor de gestión se sincroniza con los equipos. seleccione Opciones> Opciones de la consola > Alertas según el momento.Crear copia de seguridad ahora le llevará a la página Crear plan de copia de seguridad.1. Por ejemplo. si hacemos clic en uno de los campos. Bóvedas La sección Bóvedas muestra información sobre las bóvedas gestionadas centralizadas. Las estadísticas para la fecha seleccionada se muestran en la parte derecha del gráfico. compruebe el estado acumulativo de la política (pág. Si la propia bóveda no estuviera disponible (desconectada). se implementarán varios planes de copias de seguridad con una sola acción. El gráfico muestra el número de entradas del registro de cada tipo (error. Copyright © Acronis.

Inc. el del 2. el estado de esa política será "Implementando. etc. 323) de la tabla de políticas para encontrarlas y examinarlas con facilidad. realice al menos una de estas cosas:  Elimine la causa del fallo-> [opcionalmente] inicie la tarea fallida manualmente  Edite la política de copias de seguridad para evitar el mismo fallo en el futuro Vea el registro para leer las advertencias-> [opcionalmente] realice las acciones para evitar las mismas advertencias o fallos en el futuro. consulte la sección Estado y estatus de las políticas de copias de seguridad (pág.º en "Implementada". Estado 1 Error Cómo se determina El estado de la política en alguno de los equipos es "Error". haga clic en la flecha tipo contenido del panel también se encuentra en la ventana Detalles de la política (pág.º "Error". Actualizando.º "Advertencia" y el del 3. Para expandir el panel. Estatus de las políticas de copias de seguridad Un estado de una política de copias de seguridad es una combinación de los estatus de los equipos en los que se aplica dicha política. En caso contrario. revocar la política.º equipo es "OK". el . 3 OK El estado de la política en todos los equipos es "OK". 75). Por ejemplo. Cómo manejarlo Vea el registro o identifique las tareas que han fallado para averiguar la causa y a continuación. El panel se encuentra minimizado.. 320) de la política.º equipo se encuentra en el estado "Implementación". La siguiente tabla muestra un resumen de los posibles estatus de las políticas de copias de seguridad. Para obtener una información más completa acerca de los estados de implementación de las políticas de copias de seguridad. Implementado". consulte el punto 2. 320 . ver los detalles del equipo (grupo) en los que se aplica la política. Un estado de una política de copias de seguridad en un grupo de equipos es una combinación de los estados de implementación de la política de los equipos incluidos en el grupo. Copyright © Acronis. De manera predeterminada. por ejemplo. Utilice las funciones de filtrado y clasificación (pág. El estado de la política de copias de seguridad en un grupo de equipos es el estado acumulado de cada uno de los estatus de los equipos del grupo. vea el punto 3. 2000-2010 2 Advertencia El estado de la política en alguno de los equipos es "Advertencia". 322). si una política se aplica en tres equipos y el estado del 1.  Utilice las pestañas del panel Información para ver información detallada sobre la política seleccionada y realizar operaciones adicionales como. No se necesita tomar ninguna medida. su estado también es "OK". compruebe el estado de implementación (pág. el 2. recovando o actualizando. Por ejemplo. 323). el estado de esa política será "Error". Tenga en cuenta que si una política de copias de seguridad no se aplica en ningún equipo.Para comprobar en cualquier momento si una política se está implementando.º en el estado "Actualizando" y el 3. En caso contrario. aplicar las ya existentes o realizar otras operaciones con políticas de copia de seguridad (pág.  Estados de implementación de la política de copias de seguridad. si una política se aplica en tres equipos y el 1. Un estado de implementación de una política de copias de seguridad es una combinación de los estados de implementación de la política en cada uno de los equipos en los que se aplica esa política. Modo de trabajo con la vista Políticas de copia de seguridad  Utilice los botones de la barra de herramientas para crear nuevas políticas.

puede que desee ejecutar la tarea fallida manualmente para conservar la consistencia del esquema de copia de seguridad. Una vez que la causa del fallo está clara. También puede ordenar las tareas completadas correctamente con advertencias por planes de copias de seguridad o por equipos.. por ejemplo. Edite la política de copias de seguridad para evitar el mismo fallo en el futuro. Copyright © Acronis. realice al menos una de las siguientes cosas:   Haga clic en el hipervínculo Error para ver la entrada del registro del último error ocurrido. Para averiguar la causa del fallo. Utilice la sección Actividades del Tablero para acceder rápidamente a las entradas de "advertencia" del registro. Seleccione la política y haga clic en Ver registro. si las tareas de la política ya existen en los equipos gestionados. Compruebe las tareas cuyo último resultado ha sido Fallida: seleccione una tarea y haga clic en Ver registro. utilice el filtro Advertencia si se muestran demasiadas entradas del registro. Seleccione la política y haga clic en Ver registro. Para averiguar la causa de la advertencia.Qué hacer si una política se encuentra en el estado Error 1. 2.  En la vista Tareas. Después de esto.  En la vista Tareas. Seleccione la política y haga clic en Ver tareas.  Utilice la sección Actividades del Tablero para acceder rápidamente a las entradas de "error" del registro. También puede ordenar las entradas de "advertencia" por planes de copia de seguridad. Una vez que la causa de la advertencia está clara. Inc. Este enfoque resulta muy útil si se han detectado advertencias en la política mientras esta se ha implementado. En la vista Registro. Este enfoque resulta muy útil si se han detectado errores en la política mientras esta se ha implementado. Seleccione la política y haga clic en Ver tareas. entidades gestionadas o equipos. si la política utiliza los esquemas GFS o Torre de Hanoi. También puede ordenar las entradas de "error" por planes de copia de seguridad. También puede ordenar las tareas fallidas por planes de copias de seguridad o por equipos. Compruebe las entradas de "error" del registro para determinar la causa del fallo: seleccione una entrada del registro y haga clic en Ver detalles. es decir. utilice el filtro Último resultado-> Fallido si se muestran demasiadas tareas. es decir. Este enfoque resulta muy útil si el estado de la política es Implementado. En la vista Registro. entidades gestionadas o equipos. utilice el filtro Error si se muestran demasiadas entradas del registro. realice al menos una de las siguientes cosas:   Haga clic en el hipervínculo Advertencia para ver la entrada del registro de la última advertencia. Compruebe las entradas de "advertencia" del registro para determinar la causa de las advertencias: seleccione una entrada del registro y haga clic en Ver detalles. puede que desee realizar acciones para evitar las mismas advertencias o fallos en el futuro. utilice el filtro Último resultado-> Completada correctamente con advertencias si se muestran demasiadas tareas. 2. 2000-2010 321 . Este enfoque resulta muy útil si el estado de la política es Implementado. realice al menos una de las siguientes cosas:  Elimine la causa del fallo. si las tareas de la política ya existen en los equipos gestionados. Compruebe las tareas cuyo último resultado ha sido Completada correctamente con advertencias: seleccione una tarea y haga clic en Ver registro. Qué hacer si una política se encuentra en el estado Advertencia 1. revocado o actualizado. revocado o actualizado. Seleccione una entrada del registro y haga clic en Ver detalles.

322 Copyright © Acronis. Ver información Haga clic en Ver detalles.Qué hacer si una política se encuentra en el estado OK No se necesita tomar ninguna medida. detallada sobre una En la ventana Detalles de la política (pág. Desde ahí. especifique los equipos (grupos) en los que se aplicará la política de copias de seguridad seleccionada. 323). A continuación.. Para Crear una política de copias de seguridad. Haga clic en Aplicar a. Aplicar la política a equipos o grupos En la ventana Selección de equipos (pág. examine la información de la política política o revocar una seleccionada. la política se revocará en cuanto el equipo vuelva a conectarse. Ver tareas de una política Ver registro de una política Haga clic en Ver tareas. La vista Tareas (pág. políticas La consola de gestión actualizará la lista de políticas de copias de seguridad del servidor de gestión con la información más reciente. De esta manera. La vista Registro (pág. Si el equipo se encuentra actualmente desconectado. Eliminar una política Haga clic en Eliminar. Inc. 384). Acciones en políticas de copia de seguridad Todas las operaciones descritas a continuación se llevan a cabo al hacer clic en los elementos correspondientes en la barra de herramientas de tareas. se muestra una guía para llevar a cabo operaciones con las políticas de copias de seguridad. 354) mostrará una lista de las entradas del registro relacionadas con la política seleccionada. Una vez que la política se ha editado. Las operaciones pueden llevarse a cabo también utilizando el menú contextual (haciendo clic con el botón derecho en la política de copias de seguridad seleccionada) o utilizando la barra Acciones de "nombre de política de copias de seguridad" o el panel Acciones y herramientas. Haga clic en Editar. es posible que los datos no se puedan recuperar inmediatamente del servidor de gestión debido a un tiempo de latencia. 2000-2010 . Haga clic en Ver registro. 384). se revoca la política de los equipos en los que se había implementado y se elimina del servidor de gestión. Actualizar una lista de Haga clic en Actualizar. La actualización manual garantiza que se muestran los datos más recientes. también es posible revocar la política de los equipos o grupos política en los que se aplica. 357) mostrará una lista de las entradas del registro relacionadas con la política seleccionada. Aunque la lista de políticas se actualiza automáticamente en función de los eventos. Realizar Haga clic en Crear política de copias de seguridad. 323). el servidor de gestión actualizará la política en todos los equipos en los que se había implementado esa política. Si el equipo se encuentra actualmente desconectado. la política se implementará en cuanto el equipo vuelva a conectarse. Editar una política La edición de las políticas se lleva a cabo de la misma manera que la creación (pág. El procedimiento de creación de una política de copias de seguridad se describe en profundidad en la sección Crear política de copias de seguridad (pág.

Selección de equipos Para aplicar la política de copias de seguridad a equipos o grupos de equipos 1. Filtrar las políticas de copia de seguridad por nombre/propietario Escriba un nombre de la política o del propietario en los campos debajo de los encabezados de las columnas correspondientes. 2000-2010 323 . Acronis Backup & Recovery 10 Management Server implementará la política en los equipos seleccionados y en los equipos pertenecientes a los grupos seleccionados.. Haga clic con el botón derecho en el encabezado de cualquier columna para abrir el menú contextual. Inc. Equipos individuales En el árbol de grupos. Configuración de la tabla de políticas de copia de seguridad De manera predeterminada. Elija en qué equipos aplicar la política de copias de seguridad seleccionada  Grupos En el árbol de grupos. seleccione el valor que desee de la lista. la tabla que se muestra se compone de siete columnas. Haga clic sobre los elementos que quiera mostrar/ocultar. Haga clic de nuevo para ordenar las políticas de copia de seguridad por orden descendente. Filtrar las políticas de copia de seguridad por estado de implementación. tipo de origen. seleccione los equipos en los que desea aplicar la política de copias de seguridad. De esta manera. Haga clic en Aceptar. seleccione el equipo o los equipos en los que se aplicará la política. Detalles de la política La ventana Detalles de la política acumula en cinco pestañas toda la información de la política de copias de seguridad seleccionada y le permite realizar operaciones con los equipos y los grupos de equipos en los que se aplica dicha política. seleccione el grupo que desee. las demás se encuentran ocultas. se muestra una guía para filtrar y ordenar las políticas de copias de seguridad. Mostrar u ocultar columnas 1. verá la lista de las políticas de copias de seguridad cuyos nombres (o nombres de sus propietario) coinciden total o parcialmente con el valor introducido. estado. Para Ordenar las políticas de copia de seguridad por alguna de las columnas Realizar Haga clic en el encabezado de la columna para ordenar las políticas de copia de seguridad por orden ascendente. Copyright © Acronis. La lista de los equipos del grupo seleccionado se muestra en la parte derecha de la ventana. Los elementos del menú que no estén seleccionados corresponden a los encabezados de las columnas presentadas en la tabla. en la parte derecha de la ventana. último resultado o programación En el campo situado debajo del encabezado correspondiente. 2. 2.  Filtrado y clasificación de las políticas de copia de seguridad A continuación. Puede adecuar la presentación de las columnas según sus necesidades o preferencias. Después.

354) mostrará una lista de las tareas prefiltradas por el equipo o grupo de equipos seleccionado. Realizar Haga clic en Ver detalles. Origen Esta pestaña muestra información sobre el tipo de origen sobre el que se realizará la copia de seguridad y las reglas de selección de origen. el administrador del servidor de gestión comprueba su estado. En la ventana Detalles del equipo (pág. Haga clic en Revocar. 2000-2010 . Sin embargo. 419) en el servidor de gestión. 341). El administrador agrega un equipo a un servidor de gestión usando el nombre del equipo o la dirección IP.1. Configuraciones Esta pestaña muestra información sobre el esquema de copias de seguridad que usa la política y las opciones de copia de seguridad que se modificaron a partir de las configuraciones predeterminadas. Ver registro del equipo o grupo. Aplicado a Esta pestaña muestra la lista de los equipos o grupos en los que se aplica la política. El estado de un equipo se define como el estado de mayor 324 Copyright © Acronis. La vista Registro (pág.3 Equipos físicos Acronis Backup & Recovery 10 le permite al administrador proteger datos y realizar operaciones de gestión en diferentes equipos. La vista Tareas (pág. Haga clic en Ver tareas. 7. 332)/Detalles del grupo (pág. Revocar la política de un equipo o grupo. aplicar políticas de copia de seguridad y verificar actividades relacionadas con la protección de datos. Haga clic en Ver registro. examine toda la información relacionada con el equipo o grupo seleccionado. Destino Esta pestaña muestra información sobre el destino de la copia de seguridad. Ver información detallada de las tareas. importa los equipos de Active Directory o de archivos de texto. El servidor de gestión revocará la política del equipo o grupo de equipos seleccionado.. Para estimar si los datos se protegieron correctamente en un equipo gestionado. Política de copias de seguridad Esta pestaña muestra información sobre la política seleccionada. la política misma permanece en el servidor de gestión. pasa a estar disponible para agrupar.Esta información se encuentra también en el panel Información. Una vez que un equipo está registrado (pág. Acciones Para Ver información detallada del equipo o grupo. Inc. 357) mostrará una lista de las entradas del registro prefiltradas por el equipo o grupo de equipos seleccionado.

 Para obtener más información sobre la agrupación de equipos. Cada miembro estático permanece en el grupo hasta que el administrador extrae al miembro del grupo o elimina el equipo gestionado correspondiente del servidor de gestión. Se puede aplicar una política de copia de seguridad en un grupo integrado. la política aplicada al grupo se revoca y las tareas creadas por dicha política quedan sin efecto.  Grupos estáticos Los grupos estáticos incluyen equipos añadidos manualmente por el administrador. revocar la política. explorar la herencia de las políticas. De manera predeterminada. el servidor de gestión comienza a analizar las propiedades de los equipos existentes y analiza cada nuevo equipo que se registra. después seleccione el equipo. el panel 325 Copyright © Acronis.. Grupos El administrador del servidor de gestión posee la capacidad de agrupar los equipos. por ejemplo. 70). Un ejemplo de un grupo integrado es el grupo Todos los equipos físicos. El grupo no se puede eliminar ni se puede modificar su nombre. añada los equipos al servidor de gestión Para acceder a las acciones de adición. la política aplicada al grupo se aplica también al equipo y esta política crea las nuevas tareas en dicho equipo. Una vez que se han especificado los criterios. El objetivo principal de la creación de grupos es la protección de varios equipos con una sola política. Los grupos integrados no pueden incluir grupos anidados. consulte la sección Agrupación de los equipos registrados (pág.gravedad de todos los planes de copias de seguridad (pág. 320) aplicadas a ella. Utilice los botones de la barra de herramientas para llevar a cabo acciones en el equipo (pág. El equipo que cumpla con un determinado criterio dinámico aparecerá en todos los grupos que utilicen dicho criterio. Una vez que un equipo aparece en un grupo. Inc. 326). Grupos dinámicos Los grupos dinámicos contienen equipos añadidos automáticamente de acuerdo con los criterios especificados por el administrador. "Advertencias" o "Errores". 2000-2010 . etc. consulte la sección de Políticas de equipos y grupos (pág. Equipos físicos o el grupo Todos los equipos físicos en el árbol de    Seleccione el grupo en el que se encuentra el equipo. Dentro de los grupos creados por el administrador se pueden crear uno o más grupos anidados. La creación de grupos ayuda a organizar la protección de datos por parte de los departamentos de la empresa. el cual incluye a todas los equipos registrados en el servidor de gestión. Al eliminar un equipo de un grupo. Grupo integrado: grupo siempre presente en un servidor de gestión. Puede ser "Correcto". 67). 204) (tanto locales como centralizados) que existen en el equipo y todas las políticas de copia de seguridad (pág. Utilice las pestañas del panel Información para ver información detallada sobre el equipo seleccionado y realizar operaciones adicionales como. los dominios de Active Directory y las unidades organizativas. Grupos personalizados: grupos creados manualmente por el administrador del servidor de gestión. Modo de trabajo con equipos  Primero. seleccione la vista navegación. Cada equipo puede ser miembro de más de un grupo. Para obtener más información sobre la aplicación de las políticas a los equipos y a los grupos. tareas de inicio/detención.

Operación Agregar un nuevo equipo al servidor de gestión Procedimiento Haga clic en Agregar un equipo al servidor de gestión de Acronis. El contenido del panel también se puede encontrar en la ventana Detalles del equipo (pág. 332). por ejemplo.txt o . el panel se encuentra minimizado. Utilice las pestañas del panel Información para ver información detallada sobre el grupo seleccionado y realizar operaciones adicionales como. Para acceder a las acciones de adición e importación. Importar equipos desde Haga clic en Importar equipos desde archivo. El registro ofrece una relación confiable entre el agente. 337). Para . Modo de trabajo con grupos    Utilice los botones de la barra de herramientas para realizar acciones en el grupo seleccionado (pág. un archivo de texto En la ventana Importar equipos desde archivo (pág. 331). 328). Inc.se encuentra minimizado. Acciones sobre equipos Cómo registrar equipos en el servidor de gestión Una vez que el equipo se agrega o importa al grupo Todos los equipos físicos. 341). El contenido del panel también se puede expandir el panel. haga clic en la flecha tipo .. seleccione el grupo. revocar políticas o explorar la herencia de las políticas. y el servidor de gestión. Para expandir el panel. Un agente adicional instalado en un equipo registrado se registra automáticamente en el mismo servidor de gestión. busque un archivo . 329). seleccione el equipo que debe agregarse al servidor de gestión. Varios agentes se registran y se eliminan del registro de forma conjunta. 337) para encontrar y examinar con facilidad los equipos en cuestión. De manera predeterminada. Importar equipos desde Haga clic en Importar equipos desde Active Directory. que reside en el equipo. Debido a que el registro exige la participación del agente.csv que contenga los nombres (o las direcciones IP) de los equipos que se deben importar al servidor de gestión. 2000-2010 . Los equipos registrados se encuentran disponibles para la implementación de políticas de copia de seguridad y para la realización de otras operaciones de gestión centralizadas. queda registrado en el servidor de gestión. haga clic en la flecha tipo encontrar en la ventana Detalles del grupo (pág. no puede llevarse a cabo cuando el equipo está fuera de línea. La consola de gestión se dirige al agente e inicia el procedimiento de registro. 326 Copyright © Acronis. especifique los equipos o las unidades organizativas cuyos equipos debe importar al servidor de gestión. En la vista Equipo físico. Active Directory En la ventana Importar equipos desde Active Directory (pág.  Utilice las funciones de filtrado y clasificación (pág. Equipos físicos o el grupo En la ventana Agregar equipo (pág. seleccione la vista Todos los equipos físicos en el árbol de navegación.

Eliminación del equipo seleccionado del servidor de gestión Operación Eliminar un equipo del servidor de gestión Procedimiento Haga clic en Eliminar equipo del servidor de gestión de Acronis. En el equipo se implementarán las políticas de copia de seguridad aplicadas a los grupos de los cuales el equipo es miembro. Copyright © Acronis. 331). Inc. Se creará un nuevo grupo en el grupo del cual el equipo seleccionado forma parte (excepto para el grupo integrado Todos los equipos físicos). 331). Agregar un equipo a otro grupo estático En la ventana Agregar al grupo (pág. Otras acciones Operaciones de gestión directa Crear un plan de Haga clic en copias de seguridad Copia de seguridad. especifique la política de copia de seguridad que debe aplicar al equipo seleccionado. Haga clic en Agregar a otro grupo. En el equipo se implementarán las políticas de copia de seguridad aplicadas al grupo del cual ahora forma parte el equipo. Mover un equipo a otro grupo estático En la ventana Mover al grupo (pág. las políticas de copia de seguridad se revocarán y los accesos directos a las bóvedas centralizadas se eliminarán del equipo. En la ventana Crear grupo (pág. Como resultado. Quitar un equipo del grupo estático actual Haga clic en Quitar del grupo. Las políticas de copia de seguridad aplicadas al grupo se revocarán automáticamente del equipo. Acciones de agrupación Operación Crear un grupo estático o dinámico personalizado Procedimiento Haga clic en Crear grupo. seleccione el grupo al cual desea mover el equipo. especifique el grupo en el cual desea copiar el equipo seleccionado. 331).. Haga clic en Mover a otro grupo. 2000-2010 327 . especifique los parámetros necesarios del grupo. Para los equipos de grupos personalizados Agregar equipos a un grupo estático Haga clic en Agregar equipos al grupo.Aplicación de las políticas Operación Aplicar una política de copia de seguridad a un equipo Procedimiento Haga clic en Aplicar política de copia de seguridad. Si el equipo no se encuentra disponible en ese momento. 338). En la ventana Selección de política. estas acciones se llevarán a cabo tan pronto como el equipo esté disponible para el servidor de gestión. seleccione los equipos que debe agregar. Todas las políticas de copia de seguridad aplicadas al grupo en el que se encontraba el equipo se revocarán. En la ventana Agregar equipos al grupo (pág.

Permite administrar un equipo gestionado y llevar a cabo todas las operaciones de gestión directa. Especifique el nombre de usuario y contraseña de un usuario que sea miembro del grupo de Administradores del equipo. y busque la red del equipo. Haga clic en Recuperar. registro de un La vista Registro (pág. Haga clic en Actualizar. Aunque la lista de equipos se actualiza automáticamente en función de los eventos. 2. ingrese el nombre del equipo o la dirección IP. seleccione Equipos físicos.. 241). Junto con la sincronización se realizará la operación de actualización automáticamente para restaurar la lista de equipos. La consola de gestión actualizará la lista de los equipos desde el servidor de gestión con la información más reciente. o haga clic en Examinar. La actualización manual garantiza la visualización de los datos más recientes. Incorporación de un equipo en el servidor de gestión Para poder implementar políticas de copia de seguridad desde Acronis Backup & Recovery 10 Management Server a un equipo gestionado y llevar a cabo otras operaciones de gestión centralizada. Haga clic en Ver tareas. equipo Actualice toda la información relacionada con el equipo Actualizar una lista de equipos Haga clic en Sincronizar. 3. En la ventana Detalles del equipo (pág. 2000-2010 . 218). En el campo IP/Nombre. 357) mostrará una lista de las entradas de registro del equipo. El management server consultará al equipo y actualizará la base de datos con la información más reciente. es posible que los datos no se puedan recuperar inmediatamente del servidor de gestión debido a un tiempo de latencia. Se establece una conexión directa con el equipo gestionado. introduzca la dirección IP de la aplicación virtual que está ejecutando el agente de Acronis Backup & Recovery 10 para ESX/ESXi. La vista Tareas (pág. 332).. Haga clic en Añadir equipo a AMS en la barra de herramientas. examine la información sobre el equipo. Ver las entradas del Haga clic en Ver registro.. 328 Copyright © Acronis.en un equipo Recuperar datos Esta operación se describe en detalle en la sección Creación de un plan de copias de seguridad (pág. Esta operación se describe en detalle en la sección Recuperación de datos (pág. En el árbol de Navegación. 354) mostrará una lista de las tareas existentes en el equipo. 4. Haga clic en Conectar directamente. Nota para los usuarios de Virtual Edition: Al añadir un servidor VMware ESX/ESXi. Inc. Para añadir un equipo 1. Establecer una conexión directa con un equipo Otras operaciones Ver información detallada sobre un equipo Ver las tareas existentes en un equipo Haga clic en Ver detalles. debe registrar el equipo en el servidor de gestión.

txt o . 5. 3. Seleccione la casilla de verificación Guardar contraseña para almacenar la contraseña para futuras conexiones. Haga clic en Opciones>> y especifique:   Nombre de usuario. El elemento se moverá a la parte derecha de la ventana. Si se encuentran más de 1000 coincidencias. La parte derecha de la ventana muestra los elementos que seleccionó para importar. Haga clic en el elemento que desea agregar para importar y después haga clic en Agregar>>. Seleccione Gestión centralizada y especifique el servidor de gestión donde se registrará el equipo. Haga clic en Importar equipos desde Active Directory en la barra de herramientas.Nota para los usuarios de Virtual Edition: Al añadir un servidor VMware ESX/ESXi. especifique las credenciales de un miembro del grupo de Administradores del equipo. 1. especifique el nombre de usuario y contraseña de su servidor vCenter o ESX/ESXi. 2. 103)" para más detalles. Cuando ingrese el nombre de la cuenta de un usuario de Active Directory. Iniciación del registro en el lado del equipo El procedimiento de registro puede iniciarse en el equipo. La contraseña de la cuenta. Seleccione del menú Opciones > Opciones del equipo > Gestión del equipo. pero su disponibilidad (pág. Para agregar todos los elementos encontrados. ingrese el nombre del equipo (o de la unidad organizativa) y después haga Buscar. elimine los elementos seleccionados de forma errónea al utilizar los correspondientes botones Eliminar y Eliminar todo. solo se mostrarán los primeros 1000 elementos. Puede utilizar el asterisco (*) como sustituto del cero o más caracteres en un clic en nombre de un equipo (u otra unidad organizacional). seleccione Equipos físicos o Todos los equipos físicos. Contraseña. En este caso. Si se le solicitan credenciales. Si fuera necesario.csv. Consulte "Gestión del equipo (pág. 329 Copyright © Acronis. el servidor de gestión ajusta el grupo Todos los equipos físicos de acuerdo con la lista de equipos proporcionada en un archivo . haga clic en Agregar todo>>. Importación de equipos desde Active Directory Para importar equipos desde Active Directory 1. En el campo Buscar. En el árbol de Navegación. 2000-2010 . se recomienda que refine su búsqueda y lo intente nuevamente. Haga clic en Aceptar. Inc. 2. 332) actual es Retirado. Sincronización de equipos con un archivo de texto Durante la sincronización.. La parte izquierda de la ventana muestra el equipo (o unidad organizacional) que coinciden completa o parcialmente con el valor ingresado. Haga clic en Aceptar para iniciar la importación. asegúrese de especificar el nombre de dominio (DOMINIO\Nombreusuario). 3. El servidor de gestión:    Añade equipos que están presentes en la lista pero que no están registrados Elimina los equipos registrados que no están presentes en la lista Elimina y luego intenta añadir equipos registrados que están presentes en la lista nuevamente. 4. Conecte la consola al equipo en el que está instalado el agente de Acronis Backup & Recovery 10.

cambie el directorio a la carpeta en la que se ha instalado Acronis Backup & Recovery 10 Management Server de manera predeterminada: C:\Archivos de programa\Acronis\AMS. Para sincronizar los equipos con un archivo de texto 1. Ejemplo: Nombre_equipo_1 Nombre_equipo_2 192.1. Para evitar una discrepancia. En el campo Ruta. introduzca la ruta al archivo . Requisitos del archivo de texto El archivo debe contener los nombres o las direcciones IP de los equipos. 3.14 192. Inc. Haga clic en Sincronizar los equipos con un archivo de texto en la barra de herramientas.. 3. En la entrada de comandos. debe proporcionar exactamente el mismo nombre de servidor. pero no cambie los nombres/direcciones de los equipos que tienen que permanecer registrados. 2000-2010 . se revocarán del equipo y su membresía de grupo estático se perderá. 2. el nombre de dominio completamente cualificado (FQDN) o la dirección IP que se especificó cuando el equipo se añadió originalmente al servidor de gestión.168. un equipo por línea. Ejecute el siguiente comando: syncmachines [ruta_al_archivo] {nombre de usuario contraseña} donde: 330 Copyright © Acronis. puede importar inicialmente los equipos desde un archivo de texto. En el árbol de Navegación.txt o .1.168. el equipo se eliminará y se añadirá nuevamente como si fuera otro equipo. En Configuración de inicio de sesión. solo esos equipos físicos que están en la lista en el archivo estarán presentes en el grupo Todos los equipos físicos.csv que contiene la lista de equipos o haga clic en Examinar y seleccione el archivo en la ventana Examinar. Para sincronizar los equipos con un archivo de texto a través de la línea de comandos 1. 2. Esto significa que todas las políticas. seleccione Equipos físicos o Todos los equipos físicos. Un equipo registrado debe especificarse por su dirección de registro. especifique el nombre y contraseña del usuario que es miembro del grupo de Administradores en todos los equipos de la lista del archivo. Herramienta de línea de comandos de sincronización Acronis Backup & Recovery 10 Management Server cuenta con una herramienta de línea de comandos que le permite crear un archivo por lotes y programar la tarea de sincronización con el programador de Windows. Haga clic en Aceptar para comenzar a sincronizar los equipos. es decir. La dirección de registro de cada equipo puede encontrarse en la columna Dirección de registro en cualquier vista del servidor de gestión que contenga el equipo (la columna está oculta de manera predeterminada). Inicie la sesión como miembro del grupo de seguridad de Acronis Centralized Admins. tanto heredadas como aplicadas directamente.Como resultado. 5. Modifique este archivo más adelante según sea necesario al añadir o quitar equipos.15 La especificación de un archivo vacío provoca la eliminación de todos los equipos físicos del servidor de gestión. De lo contrario. 4.

En el árbol de grupos. Importar equipos desde un archivo de texto Para importar equipos desde un archivo de texto 1. En Configuraciones de inicio de sesión. 5. En el árbol de grupos. Incorporación de equipos en un grupo Para agregar equipos al grupo seleccionado 1. Como resultado. introduzca una ruta al archivo . se utiliza el mecanismo de inicio de sesión único para operar en todos los equipos. seleccione los equipos. Seleccione el grupo al cual se agregará el equipo. Para agregar más equipos desde otros grupos. Haga clic en Aceptar para iniciar la importación. 2. tercero. Haga clic en Aceptar. seleccione el grupo al que se moverá el equipo.1. Mover un equipo a otro grupo Para mover el equipo seleccionado a otro grupo 1.168. Haga clic en Importar equipos desde archivo en la barra de herramientas.txt o . 2.csv debe contener los nombres de los equipos o sus direcciones IP a partir de una línea nueva para cada equipo. 2. seleccione los grupos cuyos equipos debe agregar. 3. Como resultado. En el campo Ruta. Si no se especifica.csv que contiene la lista de equipos.14 192. Haga clic en Aceptar. En el árbol de Navegación. La herramienta no acepta espacios en el nombre de la ruta. Ejemplo: Nombre_equipo_1 Nombre_equipo_2 192. El equipo que se está moviendo deja un grupo para ser miembro de otro grupo. especifique el nombre de y contraseña del usuario que es miembro del grupo de Administradores en todos los equipos que aparecen en la lista del archivo. En la Ia parte derecha de la ventana. repita los pasos 1 y 2 para cada grupo.txt o . seleccione Equipos físicos o Todos los equipos físicos. El archivo .  [ruta_al_archivo] es la ruta de un archivo . El equipo que se está agregando será miembro de más de un grupo. se implementarán en el equipo.168. Incorporación de un equipo en otro grupo Para agregar el equipo seleccionado a otro grupo 1.15 4. etc. 3.txt o . {nombre de usuario contraseña} pertenece a un usuario que es miembro del grupo de Administradores en todos los equipos enumerados en el archivo. 2. las políticas de copia de seguridad aplicadas al primer grupo permanecerán en el equipo y las políticas de copia de seguridad aplicadas al grupo segundo.1. las políticas de copia de seguridad aplicadas al primer grupo se revocarán del equipo y las políticas de copia de seguridad aplicadas al segundo grupo se implementarán en el equipo.csv o haga clic en Examinar y seleccione el archivo en la ventana Examinar. Copyright © Acronis. 2000-2010 331 .. Inc.

Desconocido: este estatus se muestra hasta que se establece la primera conexión entre el servidor de gestión y el equipo. Procesador: el tipo de CPU utilizado en el equipo gestionado Reloj del CPU: frecuencia del reloj de la CPU RAM: tamaño de la memoria Comentarios: descripción del equipo (tomada de Descripción del equipo en Windows) Copyright © Acronis. no es posible controlar el equipo desde el servidor de gestión actual. 103).. La conexión se establece cada 2 minutos. utilice la función Cambiar licencia o ejecute el programa de instalación y siga las instrucciones. 205) de mayor gravedad de todos los planes de copias de seguridad (tanto locales como centralizados) que existen en el equipo y las políticas de copia de seguridad (pág. Se determina en función del estatus (pág. Sin embargo. Última conexión: tiempo transcurrido desde la última conexión del servidor de gestión al equipo. Caducado: la versión de prueba del agente del equipo ha caducado. Para especificar una clave de licencia completa. la política que se aplicó al grupo (si hubiera) se implementa en los equipos. Sistema operativo: el sistema operativo que ejecuta el agente del equipo. Retirado: el equipo se registró en otro servidor de gestión o se seleccionó el parámetro Gestión autónoma en Opciones > Opciones del equipo > Gestión del equipo (pág.           332 Agentes instalados: nombre completo de los agentes deAcronis instalados en el equipo. Inc. y las políticas aplicadas al equipo. Esto significa que la última conexión del servidor de gestión al equipo se realizó correctamente. Una vez que los equipos aparecen en el grupo. 320) aplicadas a ella. Deje que el administrador del servidor de gestión realice todas las operaciones con los planes y tareas de copia de seguridad que existen en el equipo. 2000-2010 . Detalles del equipo Recoge en cuatro pestañas toda la información sobre el equipo seleccionado. Si alguno de los equipos seleccionados no está disponible o no se puede acceder a él en ese momento. Disponibilidad:     En línea: el equipo se encuentra disponible para el servidor de gestión. Haga clic en Aceptar para agregar los equipos.4. Equipo La pestaña muestra la siguiente información sobre el equipo registrado:    Nombre: nombre del equipo seleccionado (tomado del Nombre del equipo en Windows) Dirección IP: dirección IP del equipo seleccionado Estatus: el estatus del equipo. puede recuperar el control del equipo si especifica la dirección del servidor de gestión en la configuración de Gestión del equipo. la acción se mantendrá pendiente en el servidor de gestión y se llevará a cabo tan pronto como el equipo esté disponible en el servidor. Fuera de línea: el equipo no se encuentra disponible para el servidor de gestión: está apagada o el cable de red está desconectado. Como resultado. Última copia de seguridad correcta: tiempo transcurrido desde la última copia de seguridad realizada correctamente. después de agregar el equipo o de iniciar el servicio del servidor de gestión. Esta información se encuentra también en el panel Información.

Operaciones A continuación se ofrece una guía para la realización de operaciones con planes y tareas de copia de seguridad. 354) mostrará una lista de las tareas relacionadas con la política seleccionada de copias de seguridad. Revocar una política desde Haga clic en Revocar. examine toda la información relacionada con la política seleccionada de copia de seguridad. 323). Para Ver los detalles de un plan o una tarea Procedimiento Plan de copias de seguridad Ver detalles..Políticas de copia de seguridad Muestra una lista de las políticas de copia de seguridad aplicadas al equipo seleccionado y permite que el administrador del servidor de gestión realice las siguientes operaciones: Para Ver los detalles de una política Procedimiento Haga clic en Ver detalles. Ver las tareas de una política La vista Tareas (pág. Haga clic en En la ventana de Detalles del plan (pág. 214). El servidor de gestión revocará la política desde el equipo. Inc. no podrá revocar la política de un solo equipo sin antes quitar el equipo del grupo. Haga clic en Ver tareas. Ver el registro Plan de copias de seguridad Copyright © Acronis. Determinar el origen de la Haga clic en Explorar herencia. Planes y tareas Muestra una lista de los planes (tanto locales como centralizados) y de las tareas existentes en el equipo seleccionado. Si el equipo es miembro de un grupo y la política se aplica a dicho grupo. revise los detalles del plan. Ver registro de una política La vista Registro (pág. La política permanecerá en el servidor de gestión. Haga clic en Ver registro. 336) mostrará el orden de herencia de la política aplicada al equipo. 212) para revisar los detalles de la tarea. Filtrado y clasificación El filtrado y la clasificación de las políticas de copia de seguridad se realiza de la misma manera que en la vista Políticas de copia de seguridad. política aplicada La ventana de Orden de herencia (pág. En la ventana Detalles de la política (pág. 2000-2010 333 . el equipo. 323) para obtener más información. Consulte la sección Filtrado y clasificación de políticas de copia de seguridad (pág. Tarea Ver detalles Haga clic en en la ventana Detalles de la tarea (pág. 357) mostrará una lista de las entradas del registro relacionadas con la política de copias de seguridad seleccionada.

Tarea Haga clic en Ejecutar. Al hacerlo. exportación. La tarea pasa en primer lugar al estado Deteniendo y después al estado Inactiva. Obtendrá el mismo resultado que una recuperación fallida. Para recuperar el volumen "perdido". Para recuperar todos los archivos. En la ventana Ejecutar plan de copias de seguridad (pág. Por lo tanto. Al detener el plan de copias de seguridad se detienen todas sus tareas. seleccione la tarea que debe ejecutar. Al hacerlo. en caso de haberla creado. tendrá que volver a ejecutar la tarea de nuevo. al detener una tarea se cancela su operación (copia de seguridad. Es posible que algunos archivos se recuperen y otros no.del plan o de la tarea Haga clic en Ver registro. recuperación. Inc.  tarea de recuperación (desde la copia de seguridad de archivos): La operación cancelada podría generar cambios en la carpeta de destino. 215). esto anulará todas las operaciones de tarea. La programación de la tarea. 2000-2010 . 334 Copyright © Acronis. validación. las tareas seleccionadas de ese plan se ejecutan a pesar de su programación o condiciones. aún será válida. 212). Para completar la operación deberá ejecutar nuevamente la tarea.. ¿Qué ocurre si detengo la tarea? Generalmente. La tarea se ejecutará inmediatamente a pesar de su programación o condiciones Interrumpir un plan o tarea Plan de copias de seguridad Haga clic en Detener. que contiene la lista de las entradas del registro relacionadas con el plan. según el momento en que se detuvo la tarea. tendrá que volver a ejecutar la tarea de nuevo. que contiene la lista de las entradas del registro relacionadas con la tarea. conversión o migración). Al ejecutar el plan de copias de seguridad. Tarea Haga clic en Detener. Ejecutar un plan Plan de copias de seguridad o tarea Haga clic en Ejecutar.  tarea de recuperación (de la copia de seguridad del disco): Se eliminará el volumen de destino y no se le asignará un espacio. Tarea Haga clic en Ver registro. 215). se mostrará la vista Registro (pág. se mostrará la vista Registro (pág.

La edición de un plan de copias de seguridad se lleva a cabo de la misma manera que la creación (pág.Editar un plan o Plan de copias de seguridad tarea Haga clic en Editar. En todos los demás casos. 2. no se puede modificar el número de niveles. No se puede eliminar un plan de copias de seguridad si al menos una de sus tareas está ejecutándose. 1. Necesitará editar la política de copias de seguridad original. ¿Qué ocurre si elimino el plan de copias de seguridad? La eliminación del plan eliminar todas sus tareas.. 218). Una tarea perteneciente a un plan de copias de seguridad centralizado se puede modificar al editar la política centralizada que ha generado el plan. excepto para las siguientes limitaciones: No siempre es posible cambiar las propiedades del esquema de la copia de seguridad si el archivo comprimido creado no está vacío (es decir. ¿Por qué no puedo eliminar el plan de copias de seguridad?  El plan de copias de seguridad está ejecutándose en este momento. 2000-2010 335 . ¿Por qué no puedo editar el plan de copias de seguridad?  El plan de copias de seguridad está ejecutándose en este momento. Cuando necesite modificar una tarea que pertenece a un plan de copias de seguridad. como por ejemplo una tarea de recuperación. Eliminar un plan Plan de copias de seguridad o tarea Haga clic en Eliminar. Inc. ¿Por qué no puedo eliminar la tarea? Copyright © Acronis. La edición directa de los planes de copia de seguridad centralizados no está permitida. edite el plan de copias de seguridad. Un administrador del servidor de gestión puede eliminar un plan centralizado al revocar la política de copias de seguridad que ha producido el plan. Si se utiliza el esquema de Torre de Hanoi.  El plan de copias de seguridad posee un origen centralizado. Tarea Haga clic en Editar. No se puede cambiar el esquema Abuelo-Padre-Hijo (GFS) o Torre de Hanoi. Tarea Haga clic en Eliminar. En los archivos comprimidos vacíos es posible llevar a cabo cualquier modificación.  El plan de copias de seguridad posee un origen centralizado. si contiene copias de seguridad). La edición del plan de copias de seguridad actualmente en ejecución no está permitida. el esquema puede modificarse y debe continuar utilizándose como si los archivos comprimidos existentes se hubieran creado a partir de un esquema nuevo. ¿Por qué no puedo editar la tarea?  La tarea pertenece a un plan de copias de seguridad Solamente se pueden modificar por edición directa las tareas que no pertenecen a un plan de copias de seguridad.

Ver tareas relacionadas con Haga clic en Ver tareas. La actualización manual garantiza que se muestren los datos más recientes. Inc. es posible que los datos no se puedan recuperar inmediatamente debido a un tiempo de latencia. Quitar un equipo de un grupo. Consulte la sección Filtrar y clasificar planes y tareas de copia de seguridad (pág. implementados en el grupo principal. ya no afectarán a este equipo. Haga clic en Quitar. Aunque la lista se actualiza automáticamente en función de los eventos. La tarea pertenece a un plan de copias de seguridad No se puede eliminar una tarea perteneciente a un plan de copias de seguridad independientemente del plan al que pertenece. Filtrado y clasificación El filtrado y la clasificación de las políticas de copia de seguridad se realiza de la misma manera que en la vista Planes y tareas de copia de seguridad para la gestión directa. con las entradas de registro previamente filtradas del grupo seleccionado. 211) para obtener más información. Miembro de Esta pestaña aparece solo si se agrega el equipo seleccionado a uno o más grupos personalizados y muestra una lista de los grupos de los que el equipo forma parte. Edite el plan para eliminar la tarea o elimine todo el plan. Ver los detalles de un grupo Haga clic en Accederá a la ventana Detalles del grupo. 336 Copyright © Acronis. Los planes centralizados. haga clic en Crear un grupo dinámico. 2000-2010 . 343). con tareas previamente filtradas relacionadas con el grupo de copia de seguridad seleccionado. Ver registro relacionado con un grupo Haga clic en Ver registro.. donde podrá analizar la información relacionada con este grupo. Para hacerlo. Máquinas virtuales guardadas en el servidor La pestaña muestra una lista de equipos guardados en el servidor de virtualización seleccionado o gestionado por el dispositivo virtual especificado. un grupo Accederá a la sección Tareas. Orden de la herencia La ventana de Orden de herencia le permite examinar de donde proviene la política aplicada al equipo. Se abrirá la sección Registro. Operaciones Para Procedimiento Ver detalles. La consola de gestión actualizará la lista de planes y tareas de copia de seguridad existentes en el equipo con la información más reciente. Puede crear un grupo dinámico basado en la lista de equipos virtuales guardados. Actualizar la tabla Haga clic en Actualizar. El grupo creado será accesible en Vista de equipos virtuales (pág.

En el campo debajo del encabezado de la columna última copia de seguridad. 338). correspondiente. El equipo (o grupo) al que se aplicó la política directamente aparecerá en negrita y marcado con un icono. Acciones sobre grupos Para acceder a las acciones seleccione la vista haga clic sobre un grupo. Los elementos del menú que no estén seleccionados corresponden a los encabezados de las columnas presentadas en la tabla.La política que se aplicó directamente al equipo se visualiza de la siguiente forma: Nombre del equipo La política que se aplica en el equipo mediante herencia se muestra como en el siguiente ejemplo: Grupo1 > Grupo2 > Grupo3 > Equipo1 El Grupo1 contiene en la raíz al Grupo2 al que la política se aplica directamente. Como resultado. podrá observar la lista de equipos cuyos nombres completos o parciales coinciden con el valor ingresado. contiene al Grupo3 secundario que hereda la política del principal y aplica la política al Equipo1 respectivamente. la vista de su grupo padre se abrirá. 2000-2010 337 . Filtrar los equipos por estado. Haga clic sobre los elementos que quiera mostrar/ocultar. Haga clic con el botón derecho en el encabezado de cualquier columna para abrir el menú contextual. Para Procedimiento Crear un grupo estático Haga clic en Crear grupo. Filtrado y clasificación de equipos Para Clasificar equipos por columna Procedimiento Haga clic en el encabezado de la columna para clasificar los equipos en orden ascendente. última conexión. Mostrar u ocultar columnas 1. El Grupo2. la tabla incluye cinco columnas que se muestran y otras que están ocultas. o dinámico En la ventana Crear grupo (pág. a su vez. 2. Filtrar los equipos por nombre. Inc. seleccione el valor apropiado de la lista. También puede ocultar las columnas innecesarias y mostrar las ocultas. cuando hace clic en un equipo o grupo. Configuración de la tabla de equipos De manera predeterminada. Haga clic una vez más para clasificar los equipos en orden descendente. disponibilidad. es decir. especifique los parámetros necesarios del Copyright © Acronis. Todos los elementos son interactivos.. Ingrese el nombre de un equipo en el campo debajo del encabezado de la columna correspondiente. Equipos físicos en el árbol de Navegación y después La siguiente es una guía que le ayudará a llevar a cabo las acciones en los grupos seleccionados. si fuera necesario.

339) Copyright © Acronis.  Sistema operativo Todas los equipos que ejecutan el sistema operativo seleccionado serán miembros del grupo dinámico. Las políticas de copia de seguridad aplicadas al grupo principal y heredadas por los grupos secundarios se revocarán para todos los miembros de los grupos eliminados. Mover un grupo personalizado hasta otro grupo Eliminar un grupo personalizado En la ventana Mover a grupo (pág.personalizado grupo. Los grupos personalizados se pueden crear en la carpeta raíz ( otros grupos personalizados. 340). En la columna Nombre. Haga clic en Eliminar. En la ventana Editar grupo (pág. ingrese un nombre para el grupo que se está creando. modifique los parámetros necesarios del grupo. Haga clic en Mover a. Estático: para crear un grupo que contendrá equipos agregados manualmente. especifique el que será el nuevo grupo principal del grupo seleccionado. Unidad organizacional (pág. Haga clic en Ver detalles. Haga clic en Cambiar nombre. la política de copia de seguridad también se aplicará a ellos. En la ventana Selección de política. b. Los nombres de los grupos integrados no pueden modificarse. Equipos físicos) o en Aplicar una política de copia de seguridad a un grupo Haga clic en Aplicar política de copia de seguridad. Si se elimina un grupo principal también se eliminarán los grupos secundarios. 341). Haga clic en Editar. La actualización manual garantiza que se muestren los datos más recientes. Haga clic en Actualizar. 2. Aunque la lista de grupos se actualiza automáticamente en función de los eventos. Ver información detallada sobre un grupo Cambie el nombre de un grupo/subgrupo personalizado Editar un grupo personalizado En la ventana Detalles del grupo (pág.. es posible que los datos no se puedan recuperar inmediatamente del servidor de gestión debido a un tiempo de latencia. 340). En el campo Nombre del grupo. examine la información sobre el grupo seleccionado. Elija el tipo de grupo: a. Creación de un grupo estático o dinámico personalizado Para crear un grupo 1. Dinámico: para crear un grupo que contendrá equipos agregados automáticamente de acuerdo con los criterios especificados. especifique la política de copia de seguridad que debe aplicar al grupo seleccionado. Si en el grupo seleccionado existen grupos secundarios. Actualizar una lista de grupos La consola de gestión actualizará la lista de los grupos desde el servidor de gestión con la información más reciente. ingrese un nombre nuevo para el grupo seleccionado. 2000-2010  338 . Las políticas aplicadas de forma directa a los miembros se conservarán. Inc. Haga clic en Agregar criterios y seleccione el patrón del criterio.

el siguiente conjunto de criterios Sistema operativo: Windows Server 2008 Sistema operativo: Windows Server 2003 agregará al mismo grupo todas los equipos cuyo sistema operativo sea Windows 2000 O Windows 2003.txt o .. b) Las entradas de los diferentes criterios se combinan por multiplicación lógica (Y) Por ejemplo.55 agregará al mismo grupo todos los equipos cuyo sistema operativo sea Windows 2000 o Windows 2003 y que pertenezcan a la unidad organizativa SERVIDORES.192. Haga clic en Aceptar. En el campo Comentarios. ¿Durante cuánto tiempo permanece en el grupo un grupo dinámico? El miembro de un grupo dinámico permanecerá en el grupo mientras reúna los criterios necesarios.csv especificado serán miembros del grupo dinámico.0 . ingrese una descripción del grupo creado. 101). Inc. 340) Todos los equipos que se enumeren en el archivo . excepto por la eliminación del equipo del management server. Enumerados en el archivo txt/csv (pág.55. de la siguiente manera: OU=OU1 Seleccione una unidad organizacional del árbol de Active Directory al hacer clic en Examinar o escribirla manualmente. 4.17. 3.168.  Incorporación de varios criterios La incorporación de varios criterios establece una condición de acuerdo con las siguientes reglas: a) Todas las entradas de los mismos criterios se combinan por adición lógica (O). Si las credenciales de acceso al dominio no se especificaron en las opciones del servidor de gestión.  Rango de dirección IP Todas los equipos cuyas direcciones IP se encuentran dentro del rango IP especificado serán miembros del grupo dinámico.17.17.168. Criterio de unidad organizacional El criterio de unidad organizacional se especifica para el dominio en el que se encuentra el servidor de gestión. y cuyas direcciones IP se incluyan dentro del rango 192. el siguiente conjunto de criterios Sistema operativo: Windows Server 2008 Sistema operativo: Windows Server 2003 Unidad organizativa: SERVIDORES Rango IP: 192.0 . Las credenciales se guardarán en la opción Credenciales de acceso al dominio (pág. Por ejemplo. 2000-2010 339 .Todos los equipos que pertenecen a la unidad organizativa (UO) especificada serán miembros del grupo dinámico.192. el programa le pedirá que las proporcione. Copyright © Acronis. Dicho miembro se quitará automáticamente del grupo tan pronto como   el miembro deje de cumplir con los criterios correspondientes el administrador cambie los criterios de manera que el miembro ya no reúna todos los criterios No hay manera de eliminar manualmente un equipo de una grupo dinámico.168.17.168.

Haga clic en Aceptar.csv especificado. el equipo no se agregará al grupo. el grupo dinámico incluirá equipos de la lista proporcionada en el archivo .14 192. OU=OU1 Si OU3 tiene contenedores secundarios y también debe añadir los equipos de aquellos contenedores al grupo. Si más tarde elimina el archivo o no se encuentra disponible. La carpeta raíz del árbol de equipos contiene los grupos del primer nivel. OU1 tiene a OU2 y OU2 tiene a OU3. el contenido del grupo corresponderá a la lista que se almacenó por última vez en el archivo.1.1. supongamos que el dominio us. Ejemplo: Nombre_equipo_1 Nombre_equipo_2 192. Puede mover cualquier tipo de grupo personalizado (ya sea estático o dinámico) a otro grupo personalizado de cualquier tipo o a la carpeta raíz. Requisitos del archivo de texto El archivo debe contener los nombres o las direcciones IP de los equipos. Inc.corp. un equipo por línea. En lista en el criterio de archivos txt/csv Cuando utiliza este criterio. 2000-2010 . 340 Copyright © Acronis. debe proporcionar exactamente el mismo nombre de servidor.168. Se verifica el archivo cada 15 minutos. De lo contrario. En el árbol de grupos. es decir. Y usted necesita añadir los equipos de OU3. Todos los grupos personalizados pueden convertirse en grupos dinámicos y viceversa. OU=OU2.Por ejemplo. Si modifica el archivo más tarde. el contenido del grupo cambiará según corresponda.example. Entonces. el criterio será: OU=OU3.com tiene a OU1 (que está en la raíz).168. seleccione la casilla de verificación Incluir contenedores secundarios. Mover un grupo a otro Para mover el grupo seleccionado a otro grupo o a la raíz 1. haga clic en el grupo al que moverá el grupo seleccionado.15 Un equipo registrado debe especificarse por su dirección de registro. Edición de grupos personalizados La edición de un grupo personalizado se realiza de la misma manera que su creación (pág. Los grupos que incluyen otros grupos se denominan grupos principales. La dirección de registro de cada equipo puede encontrarse en la columna Dirección de registro en cualquier vista del servidor de gestión que contenga el equipo (la columna está oculta de manera predeterminada). el nombre de dominio completamente cualificado (FQDN) o la dirección IP que se especificó cuando el equipo se añadió originalmente al servidor de gestión. El cambio del tipo de grupo producirá su conversión. Todas las políticas de copia de seguridad aplicadas al grupo principal también se aplicarán a los grupos secundarios 2. 338). Los grupos que están en grupos principales se denominan grupos secundarios..txt o .

 Cuando convierta un grupo estático en dinámico. política En la ventana Detalles de la política (pág. Revocar una política desde el grupo. 354) mostrará una lista de las tareas relacionadas con la política seleccionada de copias de seguridad. Copyright © Acronis. La vista Tareas (pág. Ver las tareas de una política Haga clic en Ver tareas. El servidor de gestión revoca la política desde el grupo. La política permanece en el servidor de gestión. 2000-2010 341 ..  Detalles del grupo Reúne en dos pestañas toda la información sobre el grupo seleccionado. el estado de la política del grupo es Revocación. Haga clic en Explorar herencia. Permite llevar a cabo operaciones con las políticas aplicadas al grupo. proporcione los criterios de agrupación. Esta información también se duplica en el panel Información. Haga clic en Revocar. Inc. Todos los miembros que existen en el grupo estático y que no reúnan los criterios proporcionados se quitarán del grupo dinámico. 357) mostrará una lista de las entradas del registro relacionadas con la política de copias de seguridad seleccionada. Haga clic en Ver registro. Ver registro de una política La vista Registro (pág. Al convertir un grupo dinámico en estático. existen dos opciones disponibles: conservar el contenido actual del grupo o vaciarlo. 323). 342) mostrará el orden de herencia de la política aplicada al grupo. Determinar el origen de la política aplicada al grupo La ventana de Orden de herencia (pág. Mientras los cambios se transfieren a los equipos y los agentes eliminan los planes de copia de seguridad. examine toda la información relacionada con la política seleccionada de copia de seguridad. Grupo Muestra la siguiente información sobre el grupo:       Nombre: nombre del grupo seleccionado Grupo principal (solo para subgrupos): nombre del grupo principal Equipos: cantidad de equipos en el grupo Tipo: tipo de grupo (estático o dinámico) Criterios (solo para grupos dinámicos): criterios de agrupación Comentarios: descripción del grupo (si se especifica) Políticas de copia de seguridad Muestra una lista de las políticas de copia de seguridad relacionadas con el grupo y permite realizar las siguientes operaciones: Operación Procedimiento Ver los detalles de una Haga clic en Ver detalles.

El Grupo2.. El grupo al que se aplicó la política directamente aparecerá en negrita y marcado con un icono. Orden de la herencia La ventana de Orden de herencia le permite examinar de donde proviene la política aplicada al grupo. ya que el agente de Acronis Backup & Recovery 10 para máquinas virtuales está instalado en dicho servidor. a su vez. Inc. El equipo se tratará como un equipo físico. Esto es posible cuando se utiliza Acronis Backup & Recovery 10 Advanced Server Virtual Edition.1. Este enfoque es práctico cuando:     el equipo no está alojado en un servidor de virtualización. incluyendo políticas para realizar las copias de seguridad de los archivos. 2000-2010 . La política que se aplicó directamente al grupo se visualiza de la siguiente forma: Nombre del grupo La política que se aplica en el grupo mediante herencia se muestra como en el siguiente ejemplo: Grupo1 > Grupo2 > Grupo3 El Grupo1 contiene en la raíz al Grupo2 al que la política se aplica directamente. es decir. 323) para obtener más información. 342 Copyright © Acronis. 7. Una máquina virtual aparece en el servidor de gestión después del registro del servidor de virtualización que aloja el equipo.Filtrado y clasificación El filtrado y la clasificación de las políticas de copia de seguridad se realiza de la misma manera que en la vista de las políticas de copia de seguridad. Consulte la sección Filtrado y clasificación de políticas de copia de seguridad (pág. cuando hace clic en un grupo. Todos los elementos son interactivos. 326) en el servidor de gestión.4 Máquinas Virtuales Puede gestionar centralmente máquinas virtuales con cualquiera de los siguientes métodos o con ambos: Incorporación de una máquina virtual como un equipo físico Instale Acronis Backup & Recovery 10 Agent para Windows o Agent para Linux en la máquina virtual y regístrela (pág. contiene al Grupo3 secundario que hereda la política del principal. Podrá aplicar cualquier política de copias de seguridad al equipo. la vista de su grupo padre se abrirá. el producto de virtualización instalado en el servidor no es compatible con Acronis Backup & Recovery 10 Advanced Server Virtual Edition desea utilizar comandos antes/después de la copia de seguridad o antes/después de la captura de datos en el equipo desea aplicar políticas de copia de seguridad de archivos en el equipo. Incorporación de una máquina virtual como una máquina virtual En Acronis Backup & Recovery 10 Management Server. se considera que una máquina es virtual si se puede realizar una copia de seguridad del servidor de virtualización sin instalar un agente en el equipo.

. se eliminan del disco o el almacenamiento del servidor está caído o desconectado). 2. 345) en el servidor ESX/ESXi Instale y configure el agente manualmente tal y como se describe en "Cómo instalar ESX/ESXi\ Virtual Appliance". los equipos desaparecen de los grupos Todas las máquinas virtuales y los demás grupos se incluyen. Las máquinas virtuales añadidas al servidor de gestión como máquina virtual se encuentran debajo de Máquinas virtuales en el árbol de Navegación. 54) deben estar instaladas en los sistemas invitados. Cuando las máquinas virtuales no están disponibles para el agente (esto sucede cuando los equipos se quitan del inventario del servidor de virtualización. Las tareas que realizan la copia de seguridad de estas máquinas virtuales fallarán con un registro de errores adecuado. 2. las máquinas virtuales aparecen en gris. La lista de máquinas virtuales se actualiza dinámicamente cada vez que el servidor de gestión se sincroniza con los agentes. Añada (pág. Cuando el servidor de virtualización o la máquina virtual está no disponible o se retira. 54) deben estar instalados en los sistemas invitados. Políticas para las máquinas virtuales Cualquier política que realice la copia de seguridad de los discos y volúmenes puede aplicarse a las máquinas virtuales así como a los equipos físicos. 326) el dispositivo virtual en el servidor de gestión como un equipo físico normal   Las máquinas virtuales alojadas en el servidor ESX/ESXi (excepto los dispositivos virtuales con el agente) aparecerán en el grupo Todas las máquinas virtuales. 326) el servidor Hyper-V en el servidor de gestión Si el equipo ya está registrado. Acronis Backup & Recovery 10 Agent para ESX/ESXi se entrega como un dispositivo virtual. Las máquinas virtuales alojadas en el servidor Hyper-V aparecerán en el grupo Todas las máquinas virtuales. Para obtener más información sobre Copyright © Acronis. Inc. Como resultado. 2000-2010 343 . la política tendrá un estado de Error. Instale Acronis Backup & Recovery 10 Agent para Hyper-V en el servidor Hyper-V. Máquinas virtuales en un servidor de gestión Disponibilidad de máquinas virtuales Las máquinas virtuales se muestran como disponibles cuando el agente está disponible para el servidor de gestión y los equipos están disponibles para el agente. Las políticas que realizan una copia de seguridad de nivel de archivos no pueden aplicarse a las máquinas virtuales. 4. Siga alguno de los siguientes pasos:  o Implemente el agente (pág. 3. ya que las máquinas virtuales se pueden incorporar en la copia de seguridad en ambos estados. Esta sección describe todas las operaciones disponibles con estos equipos. Las herramientas para VMware (pág. El agente está instalado como un complemento de Acronis Backup & Recovery 10 Agent para Windows. omita este paso. Registre (pág. El estado conectado o desconectado de una máquina virtual no afecta la copia de seguridad. Los servicios de integración (pág.Incorporación de máquinas virtuales Hyper-V 1. Incorporación de máquinas virtuales ESX/ESXi 1.

Agrupación de máquinas virtuales La sección Máquinas virtuales de este árbol de navegación contiene un grupo incorporado llamado Todas las máquinas virtuales. Inc. Puede crear grupos estáticos y dinámicos de máquinas virtuales. Cualquier equipo eliminado de los servidores desaparecerá de este grupo. El nombre predeterminado del archivo comprimido incluirá el nombre de la máquina virtual y el nombre de la política. En el árbol de Navegación. Para integrar el servidor de gestión con un VMware vCenter Server: 1. Es aconsejable mantener el nombre predeterminado del archivo comprimido para que pueda encontrar las copias de seguridad de cada equipo fácilmente en la bóveda de almacenamiento. 51)". 2. consulte "Integración de VMware vCenter (pág.. puede crear un grupo dinámico de máquinas virtuales alojadas en un servidor de virtualización especificado o gestionado por el dispositivo virtual específico. No puede crear grupos que contengan máquinas virtuales y equipos físicos. Cualquier equipo agregado a los servidores aparecerá en este grupo. Con este criterio.la copia de seguridad y recuperación de máquinas virtuales. haga clic con el botón derecho en Máquinas virtuales y seleccione Integración de VMware vCenter. Los criterios de membresía dinámica para las máquinas virtuales son los siguientes:  Tipo de servidor de virtualización (Hyper-V. haga clic con el botón derecho en Máquinas virtuales y seleccione Integración de VMware vCenter. Puede aplicar políticas que realicen copias de seguridad de los discos o volúmenes a este grupo. Especifique la dirección IP o el nombre de vCenter Server y proporcione las credenciales de acceso para el servidor 5. respectivamente). En el árbol de Navegación. Haga clic en Aceptar Como resultado. sistemas operativos invitados compatibles y configuraciones de disco.  Servidor/VA Con este criterio. Integración de VMware vCenter Si utiliza VMware vSphere. consulte "Copia de seguridad de máquinas virtuales (pág. 102)". 2000-2010 . eliminar ni mover manualmente este grupo. Haga clic en Configurar integración 3. Cualquier máquina virtual que está actualmente disponible puede agregarse a un grupo estático. Para eliminar la integración con un VMware vCenter Server: 1. Para más información. es recomendable que integre el servidor de gestión en su vCenter Server. Seleccione la casilla de verificación Habilitar la integración de VMware vCenter 4. Haga clic en Configurar integración 344 Copyright © Acronis. Qué sucede cuando una política se aplica a un grupo de máquinas virtuales Se realizará la copia de seguridad de cada equipo como tarea separada en un archivo comprimido individual. 2. No puede modificar. un grupo que tiene el mismo nombre que el vCenter Server aparecerá en el servidor de gestión debajo de Máquinas virtuales. puede crear un grupo dinámico de máquinas virtuales alojadas en servidores registrados Hyper-V (o ESX/ESXi. ESX/ESXi).

Para obtener más información. Implementación y actualización de Agent para ESX/ESXi. Se creará un dispositivo virtual con un agente en cada servidor ESX/ESXi que especifique y esté registrado en el servidor de gestión. Cuando se selecciona un servidor o clúster en el que el agente ya se ha instalado. De esta manera. Las máquinas virtuales permanecen en el grupo Todas las máquinas virtuales y en otros grupos de sus servidores gestionados por Agent para ESX/ESXi. Acronis Backup & Recovery 10 Management Server proporciona una forma fácil de implementar Agent para ESX/ESXi en cada servidor VMware ESX o ESXi cuyas máquinas virtuales desea incluir en la copia de seguridad. es recomendable que integre (pág. En este caso. se muestra el panel derecho de la ventana de Implementación de ESX Agent: Actualizar el agente de ESX en este servidor. Para implementar Agent para ESX/ESXi a los servidores VMware ESX/ESXi: 1. consulte "Asistencia para clústeres vCenter (pág. Seleccione los servidores y clústeres en los que implementar el agente o seleccione la casilla de verificación Seleccionar todos. [Opcional] Configuraciones de los agentes Puede implementar Agent para ESX/ESXi con la configuración predeterminada o especificar una configuración personalizada para cualquier agente. 2. En un clúster vCenter. Si utiliza VMware vSphere. vaya directamente al paso 6.. 4. aparecerán en el servidor de gestión y podrá aplicar las políticas de copias de seguridad a las máquinas virtuales o realizar una copia de seguridad de cada equipo individualmente. haga clic con el botón derecho en Máquinas virtuales o haga clic con el botón derecho en el grupo que tiene el mismo nombre que el vCenter Server. Inc. En el árbol de Navegación. 347)". Las máquinas virtuales. 2000-2010 345 . agrupadas dinámicamente por sus servidores. 3. La actualización de agentes que ya se han instalado se realiza de la misma manera que la implementación. Servidores ESX/ESXi Para un vCenter Server. se mostrará una lista de servidores y clústeres ESX/ESXi obtenida a partir del vCenter Server. Haga clic en Aceptar El grupo que tenga el mismo nombre que el vCenter Server se eliminará y las políticas aplicadas a este grupo o sus grupos secundarios se revocarán. Las políticas aplicadas a estos grupos o directamente a los equipos continuarán funcionando en los equipos. se le sugerirá que actualice el agente en ese servidor. Si necesita únicamente la actualización. no tendrá que especificar cada servidor manualmente. No puede especificarse un vCenter Server en esta ventana. Al seleccionar un servidor o clúster en el que el agente está instalado. Haga clic en Implementar el agente de ESX.3. al eliminar la integración solo elimina los equipos que no son gestionables. 344) el servidor de gestión en su vCenter Server antes de comenzar con la implementación del agente. Proporcione un nombre de usuario y contraseña para cada servidor que añada a la lista. un único Agent de ESX/ESXi realiza la copia de seguridad de los equipos virtuales alojados en todos los servidores del clúster. Borre la casilla de verificación Habilitar la integración de VMware vCenter 4. Puede añadir un servidor único a la lista al especificar su dirección IP o nombre. Estos ajustes son los siguientes: Copyright © Acronis. No hay otros ajustes disponibles.

Al implementar directamente al servidor ESX/ESXi . seleccione Utilizar una licencia del siguiente Acronis License Server y especifique el servidor de licencias que tengan los números de licencia adecuados para Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Licencias Haga clic en Proporcionar la licencia. incluyendo el interior del clúster. 6. 346 Copyright © Acronis. Interfaz de red: esta es la red interna del servidor en el que se incluirá el dispositivo virtual. Los planes de copias de seguridad y tareas de recuperación centralizados que se originan en el servidor de gestión se ejecutarán con esta cuenta de manera predeterminada. en términos de VMware Infrastructure) del servidor están disponibles para su selección. Necesita una licencia para cada servidor que seleccione. seleccione Utilizar la siguiente clave de licencia de prueba e introduzca la clave de licencia de prueba. ya sea para configurar la integración con el vCenter o para obtener acceso al servidor ESX/ESXi. Cuando instale la versión de prueba del producto. un agente necesita una licencia para deduplicación que se vende por separado. Si ha importado dichas licencias en el servidor de licencias.. dependiendo de cómo implementará el agente. Al implementar a través del vCenter server . Puede cambiar la zona horaria directamente en la interfaz de usuario del dispositivo virtual como se describe en "Cómo instalar ESX/ESXi Virtual Appliance". Para poder deduplicar copias de seguridad. puede seleccionar la casilla de verificación Habilitar deduplicación. Si es necesario. aparece un grupo de máquinas virtuales correspondientes en el servidor de gestión. el software utilizará la cuenta que ha especificado previamente. La zona horaria del dispositivo virtual se configurará automáticamente de acuerdo con la zona horaria del servidor de gestión. al implementar el agente en un clúster vCenter.. Esto es fundamental para el funcionamiento del agente.La cuenta que se utilizará para la conexión del agente al servidor vCenter. Haga clic en Implementar el agente de ESX. Inc. puede especificar credenciales para otra cuenta.. Después de crear y registrar un dispositivo virtual. el programa selecciona la que es más adecuada para la operación del agente y especifica esta red como predeterminada. 347)". Mire el progreso de las operaciones en la parte inferior de las vistas de las máquinas virtuales debajo de la barra Información. Si existen varias redes en el servidor. Cambiar la cuenta o los ajustes de red también es posible pero no recomendable. a menos que sea absolutamente necesario. Esto significa que la cuenta debe tener los privilegios necesarios (pág. La deduplicación siempre está habilitada en la versión de prueba. Comprobación del progreso de la implementación y el resultado La creación o actualización de dispositivos virtuales puede demorar un tiempo. El próximo ajuste aparece de diferente manera. consulte "Asistencia para clústeres vCenter (pág. Cuando instale el producto adquirido. El servidor de gestión utilizará esta cuenta para establecer una relación de confianza con el agente durante su registro. 347) en el vCenter Server.Almacenamiento de datos: este es el almacenamiento de datos en el host ESX/ESXi en donde se almacenará el dispositivo virtual. 2000-2010 . Para obtener más información. para permitir que los agentes adquieran estas licencias. Este es el almacenamiento de datos compartido por todos los servidores. 5.La cuenta que se utilizará para la conexión del agente al servidor ESX. De manera predeterminada. Solo aquellas redes que tienen una conexión con la Consola de servicios (o Red de gestión.

Asistencia para clústeres vCenter En un clúster vCenter. Reinicie el DV para que reconozca el clúster. como se describe en "Cómo instalar ESX/ESXi Virtual Appliance". Si el agente se ha implementado directamente en un servidor ESX/ESXi o importado manualmente al servidor y desea que los usuarios de vCenter puedan conectarse al agente y obtener los siguientes privilegios. Para cambiar la Copyright © Acronis. puede importar el DV manualmente a cualquiera de los servidores. Inc. Configure el agente manualmente. Esto funcionará. Privilegios de la copia de seguridad y recuperación de VM Una vez que el Agent de ESX/ESXi se haya implementado en un servidor o clúster de vCenter. un único Agent para ESX/ESXi realiza la copia de seguridad de los equipos virtuales alojados en todos los servidores del clúster. E El servidor 3 utiliza los almacenamientos B. Las siguientes tablas contienen los privilegios necesarios para la copia de seguridad y la recuperación de equipos virtuales ESX. 328)". el dispositivo virtual del agente puede aparecer en cualquiera de los servidores. conecte el agente al vCenter Server en lugar de al servidor ESX/ESXi. se trata de un NFS compartido o un SAN-LUN conectado a cada uno de los servidores. Supongamos que el clúster contiene tres servidores. Retenga el agente cuyo DV resida en el almacenamiento compartido. Si no hay un almacenamiento compartido por todos los servidores. Creación de un clúster de servidores que ya tienen agentes Le recomendamos que elimine los Agents para ESX/ESXi de todos los servidores. Movimiento del DV del agente entre los clústeres El funcionamiento del agente no se ve afectado cuando el Programador de Recursos Distribuidos (DRS) migra el dispositivo virtual a otro servidor. Por lo general. La cantidad de operaciones disponibles depende de los privilegios que tenga un usuario en un vCenter Server. Solo estarán disponibles las acciones para las que el usuario tenga permiso.    El servidor 1 utiliza los almacenamientos A. C. Después de la implementación. D El servidor 2 utiliza los almacenamientos C. cualquier usuario del vCenter Server puede conectar una consola de gestión al agente.Si la implementación finalizó pero no se encuentra el grupo de máquinas virtuales Acceda a la consola del dispositivo virtual con el cliente vSphere/VMware Infrastructure y compruebe la configuración del agente. puede seleccionar un clúster como un servidor ESX normal. menos uno. B. D. 2000-2010 347 . C. incluso en el clúster.. Añada el dispositivo virtual al servidor de gestión manualmente como se describe en "Incorporación de un equipo en el servidor de gestión (pág. D El DV se puede implementar tanto en C como en D. El dispositivo virtual (DV) del agente se implementa en un almacenamiento compartido en todos los servidores del clúster. así como para la implementación del dispositivo virtual. dependiendo de cómo se ha configurado el equilibrio de carga. pero el rendimiento de la copia de seguridad no será bueno. Implementación de Agent para ESX/ESXi en un clúster Al configurar la implementación del agente desde el servidor de gestión. si fuera necesario.

conexión. asigne al usuario los mismos privilegios en el servidor. acceda a la interfaz gráfica de usuario del dispositivo virtual a través de vSphere Client y especifique las credenciales de acceso para el vCenter Server en el ajuste de ESX(i)/vCenter. el privilegio Global > Licencias es necesario para poder realizar copias de seguridad de equipos virtuales de un servidor ESX específico. Inc. Privilegios en vCenter Server o el servidor ESX/ESXi En la siguiente tabla se describen los privilegios que un usuario de vCenter Server debe tener para realizar operaciones en todos los servidores y clústeres vCenter. Para habilitar a un usuario únicamente en la operación de servidores ESX específicos.. Además. Operación Objeto Privilegio Copia de Copia de Recuperar Recuperar Implementación seguridad seguridad en una en una de un DV de una VM de un disco VM nueva VM de una VM existente + + + Almacenamiento Asignar espacio de datos Examinar almacenamiento de datos Operaciones de archivo de nivel inicial Global Licencias + + + + (necesario (necesario únicamente únicamente en servidor en servidor ESX) ESX) Red Recurso Asignar red Asignar VM a grupo de recursos disco disco + + + + + + + + + + Máquina virtual Añadir > Configuración existente Agregar nuevo + + + + + Copyright © Acronis. 2000-2010 + + + Añadir o quitar dispositivo Cambiar recuento de CPU Memoria 348 .

. 2000-2010 349 .Quitar disco Cambiar nombre Configuraciones Máquina virtual Configurar dispositivo > Interacción CD Interacción consola Apagar Encender Máquina virtual Crear desde > Inventario existente Crear nuevo Eliminar Máquina virtual Permitir acceso > Disposiciones de disco Máquina virtual Crear > Estado instantánea Eliminar instantánea de de + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + Privilegios para una carpeta Para habilitar a un usuario para que opere dentro de una carpeta vCenter específica. Inc. Operación Objeto Privilegio Copia seguridad una VM de Copia de seguridad Recuperar de de un disco de una una VM existente + + + + + + en VM Almacenamiento de Asignar espacio datos Global Red Recurso Licencias Asignar red Asignar VM a grupo de recursos Copyright © Acronis. asígnele los siguientes privilegios sobre la carpeta.

. Agent para ESX/ESXi puede eliminarse automáticamente de los servidores gestionados por vCenter Server.Máquina virtual > Añadir Configuración existente disco + + + Agregar disco nuevo Quitar disco Configuraciones Máquina virtual > Apagar Interacción Encender Máquina virtual > Crear Inventario existente Crear nuevo Eliminar Máquina virtual > Permitir acceso de Disposiciones disco Máquina virtual > Crear instantánea Estado Eliminar instantánea + + + + desde + + + + + + + + + + + + Eliminación de Agent para ESX/ESXi Puede eliminar Agent para ESX/ESXi de un servidor ESX/ESXi al eliminar el correspondiente dispositivo virtual. Para eliminar automáticamente Agente para ESX/ESXi: 1. 350 Copyright © Acronis. Cuando la integración con vCenter está habilitada. Se mostrará una lista de los servidores ESX/ESXi obtenidos desde el vCenter Server. Inc. Haga clic en Eliminar los agentes de ESX. Las máquinas virtuales alojadas en este servidor ESX/ESXi desaparecerán del servidor de gestión o no estarán disponibles para la copia de seguridad y restauración. Revóquela manualmente de este servidor con la herramienta Gestionar licencias si necesita liberar la licencia. Seleccione los servidores de los que eliminar los agentes o seleccione la casilla de verificación Seleccionar todos. Haga clic en Eliminar los agentes de ESX. 2. 3. En el árbol de Navegación. La licencia Virtual Edition en el servidor de licencias no se liberará automáticamente. haga clic con el botón derecho en el grupo que tiene el mismo nombre que el vCenter Server. Qué sucede cuando elimina un agente El dispositivo virtual que contiene el agente se eliminará del disco del servidor. 4. 2000-2010 . si la integración con vCenter todavía está habilitada.

5. La lista de nodos de almacenamiento muestra los nodos en línea y fuera de línea que se han añadido al servidor de gestión. El nodo de almacenamiento le permite:  Evitar la carga innecesaria de la CPU de los equipos gestionados al usar la limpieza del lado de los nodos de almacenamiento (pág. Instale Acronis Backup & Recovery 10 Storage Node. Reducir drásticamente el tráfico de la copia de seguridad y el espacio de almacenamiento que ocupan los archivos al usar la deduplicación (pág. indique el nodo de almacenamiento que gestionará la bóveda y seleccione las operaciones de gestión como.. Cree una política de copias de seguridad (pág. 3. Copyright © Acronis. 409) que sirven de almacenes dedicados para los archivos comprimidos de copia de seguridad de la empresa. Nota: Puede omitir este paso si tanto el nodo de almacenamiento como los usuarios de los equipos se encuentran en el mismo dominio de Active Directory. Para obtener información acerca de los permisos de usuario en un nodo de almacenamiento y en sus bóvedas gestionadas. 421). 4. deduplicación o cifrado. 2. Cree una cuenta de usuario para cada uno de los usuarios a los que desee dar acceso al nodo de almacenamiento. 147): especifique la ruta de la bóveda. También le informa acerca del número total de copias de seguridad y archivos comprimidos en el nodo de almacenamiento. 352) con el nodo de almacenamiento seleccionado. por ejemplo. 409). 88). 79). consulte la sección Acronis Backup & Recovery 10 Storage Node (pág.   Para obtener más información sobre Acronis Backup & Recovery 10 Storage Node. Añada (pág. 2000-2010 351 . el panel se encuentra minimizado. consulte Permisos de usuario en un nodo de almacenamiento (pág. al usar bóvedas cifradas (pág.7. Cree una bóveda personal (pág.5 Nodos de almacenamiento Acronis Backup & Recovery 10 Storage Node le ayuda a optimizar el uso de numerosos recursos necesarios para la protección de datos de la empresa. incluso en caso de robo del dispositivo de almacenamiento. Elementos clave de la vista "Nodos de almacenamiento"  Lista de nodos de almacenamiento con barra de herramientas La barra de herramientas le permite llevar a cabo operaciones (pág. Este objetivo se logra al organizar las bóvedas gestionadas (pág.1. 384) o un plan de copia de seguridad que la bóveda gestionada utilizará. 21).  Panel de información Contiene información detallada sobre el nodo de almacenamiento seleccionado y permite gestionar la tarea de compactación. Evitar que malhechores tengan acceso a los archivos de copias de seguridad. 353). 416) y la validación del lado del nodo de almacenamiento (pág. De manera predeterminada. Para expandir el panel. El contenido del panel también se encuentra en la ventana Detalles del nodo de almacenamiento (pág. 353) el nodo de almacenamiento a Acronis Backup & Recovery 10 Management Server. haga clic en la flecha tipo . Inc. Modo de trabajo con nodos de almacenamiento (flujo de trabajo típico) 1.

las bóvedas que se gestionaban por medio de ese nodo de almacenamiento desaparecen de la lista de bóvedas (pág. Crear una bóveda Haga clic en Crear bóveda. el Domingo a las 03:00:00. El procedimiento de compactación elimina dichos datos para liberar espacio de almacenamiento. Repetir una vez. Para Añadir un nodo de almacenamiento al servidor de gestión Realizar Haga clic en Añadir. podrían aparecer datos sin referencias en las bóvedas de deduplicación y sus bases de datos. tareas de compactación ya sea manualmente o durante una limpieza. Al añadir un nodo de almacenamiento se establece una relación de confianza entre el servidor de gestión y el nodo de almacenamiento. En la ventana Programación. A continuación. Eliminar un nodo de almacenamiento del servidor de gestión Haga clic en Eliminar. 190)). Una vez que se ha añadido el nodo de almacenamiento en el servidor de gestión. Inc. especifique en qué equipo se encuentra instalado el nodo de almacenamiento. se podrán crear bóvedas gestionadas en el nodo. En la ventana Añadir nodo de almacenamiento (pág. Para realizar una operación con un nodo de almacenamiento añadido en el servidor de gestión. 352 Copyright © Acronis. 142) y dejan de estar disponibles para realizar operaciones. seleccione primero el nodo de almacenamiento. Cambiar la programación de Después de eliminar las copias de seguridad de las bóvedas de deduplicación. Es posible añadir de nuevo al servidor de gestión el nodo de almacenamiento eliminado anteriormente. del mismo modo que cuando se añade un equipo al servidor. De esta manera.. semanales (pág. Una vez que se ha eliminado el nodo de almacenamiento del servidor de gestión. 2000-2010 . Se puede acceder a las operaciones desde la barra Nodos de almacenamiento (en el panel Acciones y herramientas) y desde el elemento Nodo de almacenamiento del menú principal. Lleve a cabo los pasos restantes para crear la seleccionado bóveda. Haga clic en Reprogramación de la compactación. El valor predeterminado es: Comenzar la tarea cada 1 semana. 147) con el nodo de nodo de almacenamiento almacenamiento preseleccionado. Todas las bases de datos y bóvedas de este nodo de almacenamiento permanecerán intactas. 186). Solo se puede realizar una tarea de compactación por cada nodo de almacenamiento. todas las bóvedas gestionadas por el nodo de almacenamiento aparecerán en la lista de bóvedas y volverán a estar disponibles todos los planes y tareas que usaban esas bóvedas. 353). gestionada centralizada en el Se abrirá la página Crear bóveda gestionada (pág. Todos los planes y tareas que utilicen esas bóvedas fallarán. se muestra una guía para llevar a cabo operaciones con los nodos de almacenamiento. configure la programación para el procedimiento de compactación. 188) y mensuales (pág.Acciones en los nodos de almacenamiento Todas las operaciones descritas a continuación se llevan a cabo haciendo clic en los botones correspondientes en la barra de herramientas. Solo se pueden configurar los eventos de tiempo (programaciones diarias (pág.

y especifique:  Nombre de usuario. Estos ajustes no se aceptan ni siquiera si el servidor de gestión y el nodo de almacenamiento están en el mismo equipo ya que.. El registro no se puede llevar a cabo cuando el equipo está fuera de línea. Actualizar la lista de nodos de almacenamiento. o haga clic en Examinar. examine la información sobre el nodo de almacenamiento y las bóvedas gestionadas por este nodo. Adición de un nodo de almacenamiento Para añadir un nodo de almacenamiento 1. 2. Utilice el nombre de dominio totalmente cualificado (FQDN) del nodo de almacenamiento. Seleccione la casilla de verificación Guardar contraseña para guardar la contraseña de la cuenta. ya que necesita la participación del nodo de almacenamiento. En la ventana Detalles del nodo de almacenamiento (pág. es decir. 3. Cuando introduzca el nombre de una cuenta de usuario de Active Directory. Haga clic en Actualizar. La contraseña de la cuenta.  Detalles del nodo de almacenamiento La ventana Detalles del nodo de almacenamiento acumula en cuatro pestañas toda la información del nodo de almacenamiento de Acronis Backup & Recovery 10 seleccionado. La cuenta de usuario debe de ser un miembro del grupo de Administradores del equipo. para buscar el equipo dentro de la red. 2000-2010 353 . 353) (cuyo contenido se encuentra también en el panel Información). En el campo IP/Nombre. introduzca el nombre o la dirección IP del equipo donde se encuentra el nodo de almacenamiento. Aunque la lista de nodos de almacenamiento se actualiza automáticamente en función de los eventos es posible que los datos no se puedan recuperar inmediatamente del servidor de gestión debido a un tiempo de latencia. Propiedades del nodo de almacenamiento Esta pestaña muestra la siguiente información sobre el nodo de almacenamiento seleccionado:   Nombre: nombre del equipo donde se encuentra instalado el nodo de almacenamiento IP: IP del equipo donde se encuentra instalado el nodo de almacenamiento Copyright © Acronis.0. La consola de gestión actualizará la lista de nodos de almacenamiento del servidor de gestión con la información más reciente. un nombre de dominio totalmente especificado que finalice en un dominio de nivel alto. después de haber implementado la política usando el nodo de almacenamiento. Contraseña. haga clic en Opciones>>. asegúrese de especificar también el nombre del dominio (DOMINIO\NombreDeUsuario o NombreDeUsuario@dominio). Haga clic en Aceptar. Para proporcionar una cuenta de usuario válida para el equipo.1” o “localhost” como el IP/nombre del nodo de almacenamiento. También puede gestionar la tarea de compactación: iniciando y deteniendo manualmente la tarea. Inc. No introduzca “127. La actualización manual garantiza que se muestren los datos más recientes..0. Esta información se encuentra también en el panel Información. cada agente intentará acceder al nodo de almacenamiento como si estuviese instalado en el servidor del agente.Ver información detallada sobre el nodo de almacenamiento Haga clic en Ver detalles..

compruebe el estado de ejecución de la tarea. ella. 7. después de añadir el nodo de almacenamiento o poner en marcha el servicio del servidor de gestión. 354 Copyright © Acronis.6 Tareas La vista Tareas le permite supervisar y gestionar las tareas existentes en los equipos registrados. Puede ver los detalles de las tareas. Modo de trabajo con tareas  Utilice las funciones de filtración y clasificación (pág. Inc. Esto quiere decir que la última conexión entre el servidor de gestión y el nodo de almacenamiento se completó correctamente. 206) y Estatus de las tareas (pág. Por lo tanto. Retirado: indica que el nodo de almacenamiento se ha registrado en un servidor de gestión diferente. 2000-2010 . consulte las secciones Estados de las tareas (pág. Para abrir una bóveda gestionada para proceder a un examen detallado y realizar operaciones sobre Ver bóveda (en la barra de herramientas de la pestaña). Para averiguar qué tarea está realizando un equipo en un determinado momento. seleccione la bóveda y haga clic en En la vista Bóveda centralizada (pág. El estado de una tarea le ayuda a determinar si la tarea se ha desarrollado correctamente. Tareas de servicio Esta pestaña permite al administrador del servidor de gestión configurar la tarea de compactación y revisar sus parámetros.1. 143). Disponibilidad:  Desconocido: este estado se muestra hasta que se establece la primera conexión entre el nodo de almacenamiento y el servidor de gestión.  Seleccione una tarea sobre la cual desee realizar una acción.      Archivos comprimidos: indica el número total de archivos comprimidos almacenados en todas las bóvedas gestionadas por el nodo de almacenamiento Copias de seguridad: indica el número total de copias de seguridad almacenadas en todas las bóvedas gestionadas por el nodo de almacenamiento. no es posible controlar el nodo desde el servidor de gestión actual. Bóvedas Esta pestaña muestra una lista de las bóvedas gestionadas por el nodo de almacenamiento. Fuera de línea: indica que el nodo de almacenamiento no está disponible. detener y eliminar tareas. En línea: indica que el nodo de almacenamiento se encuentra disponible para el servidor de gestión. En un nodo de almacenamiento solo puede existir una tarea de compactación. sus estados y resultados de ejecución. Se establece una conexión cada 2 minutos. así como ejecutar. Servicios Esta pestaña muestra los parámetros de programación de la tarea de compactación. Para obtener más información sobre los estados y estatus de las tareas. 207).. 356) de las entradas del registro que desee que se muestren en la tabla. realice las siguientes acciones.

La vista Registro (pág. Haga clic en Detener. Ver información detallada sobre una tarea Vea el informe de la tarea Haga clic en Ver detalles. al detener la tarea se cancela su operación (copia de seguridad. aún será válida. 212). La programación de la tarea. Detener una tarea. en caso de haberla creado. Inc.  tarea de recuperación (desde la copia de seguridad de archivos): La operación cancelada puede ocasionar cambios en la carpeta de destino. En la ventana Detalles de tareas (pág. ¿Qué sucede si detengo la tarea? Por lo general. examine toda la información relacionada con la tarea seleccionada. exportación. Operación Procedimiento Creación de un nuevo Haga clic en Nuevo y seleccione una de las siguientes opciones: plan de copia de  Plan de copia de seguridad (pág. Copyright © Acronis. se muestra una guía para llevar a cabo operaciones con las tareas. conversión. 2000-2010 355 . 241)  Tarea de validación (pág. Para recuperar el volumen "perdido". Obtendrá el mismo resultado que si la recuperación no se completara de manera correcta. Ejecutar una tarea La tarea se ejecutará inmediatamente a pesar de su programación. Haga clic en Ver registro. Haga clic en Ejecutar.. 357) mostrará una lista de las entradas del registro relacionadas con la tarea seleccionada. 218) seguridad o una tarea en un equipo registrado  Tarea de recuperación (pág. recuperación. Para recuperar todos los archivos deberá ejecutar la tarea una vez más.Acciones en tareas A continuación.  Tarea de recuperación (desde la copia de seguridad del disco): Se eliminará el volumen de destino y su espacio quedará sin asignar. Algunos archivos se pueden recuperar pero otros no. Para completar la operación. dependiendo del momento en el que se haya detenido la tarea. La tarea pasa en primer lugar al estado Deteniendo y después al estado Inactiva. tendrá que ejecutar la tarea de nuevo. 262) Luego debe especificar el equipo registrado en el que se ejecutará la tarea seleccionada o el plan de copia de seguridad. validación. migración). tendrá que volver a ejecutar la tarea nuevamente.

es posible que los datos no se puedan recuperar inmediatamente debido a un tiempo de latencia. Esto solo lo puede hacer el administrador del servidor de gestión. Filtrado y clasificación de tareas A continuación. Eliminar una tarea. Si la cantidad excede dicho valor. Las tareas que pertenecen a un plan de copia de seguridad centralizado se pueden modificar al editar la política centralizada que generó el plan. Haga clic en Eliminar. ¿Por qué no puedo eliminar la tarea?  La tarea pertenece a un plan de copia de seguridad. Para Configurar el número de tareas mostradas Realizar Seleccione Opciones > Opciones de consola > Cantidad de tareas (pág. Inc. Actualizar la tabla de tareas Haga clic en Actualizar. Ordenar tareas por columna 356 Copyright © Acronis. 98) y configure el valor deseado. Haga clic de nuevo para ordenar las tareas por orden descendente. Solo las tareas que no pertenecen a un plan de copia de seguridad.  No tiene el privilegio adecuado Un usuario no puede modificar tareas de otros usuarios sin poseer los privilegios de Administrador. Aunque la lista de tareas se actualiza automáticamente en función de los eventos. utilice filtros para mostrar las tareas que no se han podido mostrar. 2000-2010 . edite el plan de copia de seguridad. ¿Por qué no puedo editar la tarea?  La tarea pertenece a un plan de copia de seguridad. La tarea que pertenece a un plan de copia de seguridad no puede eliminarse por separado del plan. Cuando deba modificar una tarea que pertenece a un plan de copia de seguridad local. Esta tarea no se puede eliminar. La consola de gestión actualizará la lista de tareas existentes en el equipo con la información más reciente. La actualización manual garantiza la visualización de los datos más recientes. La cantidad máxima de tareas que se pueden mostrar es 500.Editar una tarea Haga clic en Editar. se muestra una guía para filtrar y ordenar las tareas. tales como las tareas de recuperación.  No tiene el privilegio adecuado Un usuario no puede eliminar tareas de otros usuarios sin poseer los privilegios de Administrador.. pueden modificarse mediante edición directa.  Esta es una tarea de compactación integrada Cada nodo de almacenamiento posee una tarea de servicio integrada llamada tarea de compactación. Edite el plan para quitar la tarea o elimine el plan completo. Haga clic en el encabezado de la columna para ordenar las tareas por orden ascendente.

Copyright © Acronis. Inc.Filtrar las tareas por nombre. se añade una entrada al registro. propietario o plan de copia de seguridad. Por ejemplo. Aunque al reiniciar el equipo se elimina el registro. Registro de eventos local Un registro de eventos local conserva información sobre las operaciones de Acronis Backup & Recovery 10 en un equipo gestionado.7 Registro El registro de Acronis Backup & Recovery 10 almacena el historial de acciones que el software realiza en un equipo o que un usuario lleva a cabo en un equipo utilizando dicho software. Las operaciones llevadas a cabo utilizando un dispositivo de inicio también se registran. pero la vida del registro se limita a la sesión actual. Haga clic con el botón derecho en el encabezado de cualquier columna para abrir el menú contextual. cuando un usuario edita una tarea. De esta manera. tipo. estado. El registro local de eventos no se puede deshabilitar. También puede ocultar las columnas innecesarias y mostrar las ocultas. En el campo situado debajo del encabezado de cada columna respectiva. por ejemplo. Los elementos del menú que no estén seleccionados corresponden a los encabezados de las columnas presentadas en la tabla.1. Configuración de la tabla de tareas De manera predeterminada. es posible guardar el registro en un archivo siempre que el equipo se inicie con el dispositivo. aplicar una política. Cuando el software ejecuta una tarea. Acronis Backup & Recovery 10 Storage Node tiene su propio registro local de eventos. origen. se generarán eventos registrados en el registro de eventos local. Físicamente. verá la lista de tareas cuyos nombres (o los nombres de sus propietarios o de los planes de copia de seguridad) coinciden total o parcialmente con el valor introducido. Por ejemplo.. Registro local y centralizado de Acronis Backup & Recovery 10 Acronis Backup & Recovery 10 posee un registro de eventos local y centralizado. seleccione el valor que desee de la lista. 2. Con el registro centralizado. 7. puede examinar el historial de operaciones de gestión centralizada como. un registro de eventos local es una recopilación de archivos XML almacenados en el equipo. añade varias entradas que revelan lo que está haciendo en ese momento. 2000-2010 357 . último resultado o programación. al crear o ejecutar un plan de copia de seguridad. las demás se encuentran ocultas. Haga clic sobre los elementos que quiera mostrar/ocultar. crear un grupo de entidades gestionadas. la tabla que se muestra se compone de ocho columnas. El registro local de eventos de un equipo gestionado es accesible cuando la consola está conectada al equipo. Filtrar tareas por tipo. gestionar archivos comprimidos en bóvedas personales o ejecutar una tarea de recuperación. Registro de eventos centralizado El registro centralizado de eventos es accesible cuando la consola está conectada al servidor de gestión. Escriba el nombre de la tarea (nombre del propietario o del plan de copias de seguridad) en el campo debajo del encabezado de la columna correspondiente. Solo se puede acceder a este registro a través del registro centralizado. Mostrar u ocultar columnas 1. estado de ejecución.

Equipos Políticas de copia Seleccione una política de copias de seguridad y haga clic en Ver registro. Vista Tablero Acción En el calendario. Modos de abrir la vista "Registro" con entradas del registro prefiltradas. Para obtener más detalles. El contenido del panel también se puede encontrar en la ventana Detalles de las entradas del registro (pág. Todas estas operaciones se pueden llevar 358 Copyright © Acronis. Para expandir el panel. haga clic en la flecha tipo . 2000-2010 .000. El número máximo de entradas que se puede mostrar es de 10. Por lo tanto. También puede ocultar las columnas innecesarias y mostrar las ocultas. 359). 360). En el caso de que el número de entradas sea mayor que 10. Tenga en cuenta que existen limitaciones en el número de entradas en el registro centralizado de eventos ya que la base de datos tiene una limitación de tamaño de 4 GB.000.   Seleccione la(s) entrada(s) del registro sobre la(s) que desea llevar a cabo una acción. así como el historial de operaciones recopiladas en los registros locales de los equipos registrados y los nodos de almacenamiento. utilice las funciones de filtración y clasificación de las entradas del registro que desee que se muestren en la tabla. Puede seleccionar qué tipo de entradas se recopilarán de los registros locales a la base de datos centralizada o desactivar la recopilación de entradas locales. Políticas de copia de seguridad. Para obtener más detalles.gestionar una bóveda centralizada. consulte la sección Filtrado y clasificación de las entradas del registro (pág. Tareas). Si ha seleccionado elementos en otras vistas de administración (Tablero. 99) para obtener más información. utilice el panel Información. Seleccione un equipo o un grupo de equipos y haga clic en Ver registro. no hace falta que configure usted mismo los filtros en la tabla Registro. haga clic con el botón derecho en cualquier fecha resaltada y seleccione Ver registro. El registro de los eventos del servidor de gestión no puede ajustarse o deshabilitarse. La vista Registro mostrará la lista de las entradas del registro que ya se han filtrado por la fecha en cuestión. La vista Registro mostrará una lista de las entradas del registro relacionadas con la tarea seleccionada. Acciones en las entradas del registro Todas las operaciones descritas a continuación se llevan a cabo haciendo clic en los elementos correspondientes en la barra de herramientas del registro. el registro centralizado de eventos es una tabla en la base de datos dedicada de Microsoft SQL. Equipos. consulte la sección Acciones sobre las entradas del registro (pág. Tareas Seleccione una tarea y haga clic en Ver registro. La vista Registro mostrará una lista de las entradas del registro relacionadas con el equipo o grupo de equipos seleccionado. La tabla contiene entradas para eventos que han ocurrido en el servidor de gestión y las entradas de registro locales extendidas al formato de registro de entrada centralizado. Modo de trabajo con las entradas del registro  El número máximo de entradas almacenadas en el registro de eventos centralizado es de 50. 358). el panel se encuentra minimizado. puede abrir la vista Registro con entradas del registro filtradas previamente para ese elemento en cuestión.. Para revisar información detallada sobre la entrada del registro seleccionada. De manera predeterminada.000. La vista Registro de seguridad mostrará una lista de las entradas del registro relacionadas con la política seleccionada. Físicamente. Inc. Consulte la sección Nivel de registro (pág.

se guardarán las entradas del registro de la lista. 99). seleccione la fecha hasta la cual se mostrarán las Copyright © Acronis. Guardar todas las entradas filtradas del registro en un archivo comprimido. Haga clic en Guardar todo en archivo. especifique la ruta y un nombre para el archivo. Guardar todas las entradas del registro a un archivo. Los detalles de las entradas del registro se mostrarán en una ventana diferente. 2. Seleccione una o varias entradas del registro. En la ventana abierta. Operación Seleccionar una entrada del registro Seleccionar varias entradas del registro Procedimiento Haga clic en ella. Esta contendrá información relacionada con quién eliminó las entradas y cuándo. Haga clic en Limpiar registro. especifique si desea recopilar eventos de registro de equipos registrados al registro centralizado. Asegúrese de que no se han configurado filtros. En la ventana abierta. 2. especifique la ruta y un nombre para el archivo. 3. Todas las entradas del registro se eliminarán del mismo y se creará una nueva entrada. 2000-2010 359 . seleccione la fecha a partir de la cual se mostrarán periodo de tiempo determinado las entradas del registro. Configurar el nivel de registro En la ventana Nivel de registro (pág. Haga clic en Guardar todo en archivo. 3. 2. 1. Eliminar todas las entradas del registro. Realice uno de los siguientes procedimientos:  Haga clic en Ver detalles. Haga clic en Guardar la selección en archivo. A continuación se muestra una guía para llevar a cabo acciones en las entradas del registro. o con la barra acciones del registro (en el panel Acciones y herramientas). Seleccione una entrada del registro del registro 2. mantenga pulsada la tecla MAYÚSCULAS y haga clic en otra entrada. Operación Procedimiento Mostrar las entradas del registro para un 1. Guardar las entradas del registro seleccionadas en un archivo comprimido. Así se seleccionarán todas las entradas entre la primera y la última selección. 3. En la ventana abierta. Filtrado y clasificación de entradas del registro A continuación se muestra una guía para filtrar y ordenar las entradas del registro.  Expanda el Panel de información haciendo clic en la flecha tipo. Configure los filtros para obtener una lista de las entradas del registro que satisfagan los criterios. Haga clic en Configurar el nivel de registro. Inc. 1. 1. Ver información sobre las entradas 1. Como consecuencia. En el campo A. especifique la ruta y un nombre para el archivo.a cabo con el menú contextual (haciendo clic con el botón derecho en la entrada del registro)..  no contiguas: mantenga pulsada la tecla CTRL y haga clic en las entradas una a una  contiguas: seleccione una entrada. 2. En el campo De.

la tabla muestra siete columnas.) en el campo situado debajo del encabezado de la columna respectiva. Mostrar u ocultar columnas 1. Una entrada del registro centralizado contiene los siguientes campos de datos:         Tipo: tipo de evento (Error. Copyright © Acronis. Configurar la tabla del registro De manera predeterminada. del equipo. Como consecuencia. Escriba el valor requerido (nombre de la tarea. Haga clic de nuevo para ordenar las entradas del registro por orden descendente. seleccione el plan de copia de seguridad o el tipo de entidad gestionada de la lista. haga clic en el botón Copiar al portapapeles. etc. Si fuera necesario. Advertencia. puede ocultar las columnas visibles y mostrar las ocultas. 2000-2010 360 . Filtrar las entradas del registro por tipo Active o desactive los siguientes botones de la barra de herramientas: para filtrar mensajes de error para filtrar mensajes de advertencia para filtrar mensajes de información Filtrar entradas del registro por tipo de plan de copia de seguridad original o entidad gestionada. Información) Fecha: fecha y hora en la que ha ocurrido el evento Política: la política de copias de seguridad con la que se relaciona el evento (si la hubiera) Tarea: tarea con la que se relaciona el evento (si la hubiera) Tipo de entidad gestionada: tipo de entidad gestionada donde ha ocurrido el evento (si la hubiera) Entidad gestionada: nombre de la entidad gestionada donde ha ocurrido el evento (si la hubiera) Equipo: nombre del equipo donde ha ocurrido el evento (si lo hubiera) Código: en blanco o el código de error del programa si el tipo de evento es de error. En el encabezado de la columna Plan de copia de seguridad (o Tipo de entidad gestionada).entradas del registro. equipo. Detalles de las entradas del registro centralizado Muestra información detallada de la entrada del registro seleccionada y permite copiarla al portapapeles. Campos de datos de entrada del registro. Los elementos del menú que no estén seleccionados corresponden a los encabezados de las columnas presentadas en la tabla.. 2. Haga clic con el botón derecho en el encabezado de cualquier columna para abrir el menú contextual. El código de error se compone de un número entero que puede utilizar el servicio de asistencia de Acronis para solucionar el problema. del propietario. entidad gestionada. código o propietario. Haga clic sobre los elementos que quiera mostrar/ocultar. verá la lista de las entradas del registro que coinciden total o parcialmente con el valor introducido. Filtrar entradas del registro por tarea. las otras están ocultas. Inc. Ordenar las entradas del glosario por fecha y hora Haga clic en el encabezado de la columna para ordenar las entradas del registro por orden ascendente. Para copiar los detalles.

. los planes de copias de seguridad. según la cantidad de datos almacenados en las bases de datos. Los informes se generan basados en una plantilla de informes. ---------------Detalles de entrada del registro--------------------------Tipo: Información Fecha y hora: DD.MM. Inc. Los informes sobre las estadísticas de las bóvedas y las actividades de la tarea se realizan a base de intervalos y proporcionan información histórica para el intervalo de tiempo especificado que puede durar de días a años. Se trata de un número entero que puede utilizar el servicio de asistencia de Acronis para solucionar el problema.8 Generación de informes La generación de informes le proporciona al administrador del management server información detallada y bien estructurada con respecto a las operaciones de protección de datos de una empresa . Las plantillas definen la información que se incluirá en el informe y la manera en la que se representa la información. 33) del plan o la política de copias de seguridad Mensaje: la descripción textual del evento.1. El management server genera informes utilizando estadísticas y registros que se recolectan desde equipos registrados y se almacenan en base de datos especializadas. las políticas de copias de seguridad.AAAA HH:MM:SS Plan de copia de seguridad: Nombre del plan de copias de seguridad Tarea: Nombre de la tarea Tipo de entidad gestionada: Equipo Entidad gestionada: NOMBRE_DE_LA_ENTIDAD Equipo: NOMBRE_DEL_EQUIPO Mensaje: Descripción de la operación Código: 12(3x45678A) Módulo: Nombre del módulo Propietario: Propietario del plan -----------------------------------------------------------------------   La información de la entrada del registro que se copiará tendrá el siguiente aspecto: 7. Acronis Backup & Recovery 10 Management Server ofrece plantillas de informes para:        Equipos registrados Políticas de copias de seguridad existentes en servidor de gestión Planes de copias de seguridad locales y centralizadas existentes en los equipos registrados Tareas locales y centralizadas existentes en los equipos registrados Archivos comprimidos y copias de seguridad almacenados en las bóvedas centralizadas Estadísticas acerca de las bóvedas gestionadas centralizadas Historial de las actividades de la tarea Los informes sobre los equipos. Los informes pueden utilizarse como instrumento para un análisis profundo de la infraestructura completa de la copia de seguridad dentro de una red corporativa. Propietario: nombre de usuario del propietario (pág. Copyright © Acronis. Módulo: en blanco o el número de módulo del programa en el que ha tenido lugar el error. las tareas y los Archivos comprimidos y copias de seguridad contienen información del momento actual. 2000-2010 361 .

362 Copyright © Acronis. Dirección IP (solo equipos físicos): El rango de la última dirección IP conocida de los equipos. Estado: Los estados de los equipos: Aceptar. Con la configuración de filtros predeterminada. Seleccione ya sea equipos físicos o equipos virtuales. Sistema operativo: Los sistemas operativos que ejecutan los equipos. Puede exportar el informe a un archivo XML y abrirlo después utilizando Microsoft Excel o Microsoft Access. Especifique qué columnas de la tabla mostrar y en qué orden. el informe incluye todos los equipos físicos.         Equipos: La lista de equipos. Existen dos tipos de plantillas de informes: personalizables y predeterminadas. seleccione una plantilla del informe en la vista Informes y después haga clic en Generar en la barra de herramientas. Advertencia y/o Error. 2000-2010 . Última conexión (solo equipos físicos): El periodo dentro del cual se estableció la última conexión entre los equipos y el management server. puede generar un informe acerca de las políticas de copias de seguridad existentes en el management server.. Filtro En Filtros. Especifique cómo ordenar la tabla. Este informe consiste en una o más tablas. En una plantilla de informes personalizable puede especificar qué entradas incluir en el informe al utilizar los filtros. Los informes aparecen en una ventana interactiva separada que permite expandir y reducir las tablas. Inc. seleccione la forma de visualización del informe:    Seleccione si desea mostrar todos los elementos en una única tabla o agruparlos en una columna en particular. Una plantilla de informe predeterminada está predefinida para que pueda generar un informe con un clic. Última copia de seguridad exitosa: El periodo dentro del cual se finalizó la última copia de seguridad en cada uno de los equipos. seleccione qué equipos se deben incluir en el informe. Informe acerca de las políticas de copias de seguridad En esta vista. Este informe consiste en una o más tablas.Generación de informes Para comenzar a generar un informe. Vista del informe En Vista del informe. Disponibilidad (solo equipos físicos): El tipo de disponibilidad de los equipos. agrupada y clasificada de acuerdo a las configuraciones de las plantillas. Informe acerca de los equipos En esta vista puede generar un informe acerca de los equipos que están registrados en el management server. Siguiente copia de seguridad: El periodo dentro del cual se iniciará la siguiente copia de seguridad programada en cada uno de los equipos. En línea o Fuera de línea. Se incluyen solo las máquinas que cumplen con todos los criterios del filtro. El informe contendrá la información seleccionada.

Advertencia y/o Error. seleccione qué planes de copias de seguridad se deben incluir en el informe. Filtro En Filtros. seleccione qué políticas de copias de seguridad incluir en el informe. Este informe consiste en una o más tablas. Especifique cómo ordenar la tabla. Estado de implementación: Los estados de implementación de las políticas de copias de seguridad. seleccione la forma de visualización del informe:    Seleccione si desea mostrar todos los elementos en una única tabla o agruparlos en una columna en particular. Tipo de origen: El tipo de datos incorporados en la copia de seguridad bajo las políticas de copias de seguridad— Discos/volúmenes y/o Archivos. 2000-2010 363 . Se incluyen solo los planes de copias de seguridad que cumplen con todos los criterios del filtro. por ejemplo. el informe incluye todas las políticas de copias de seguridad. puede generar un informe acerca de planes de copias de seguridad existentes en los equipos registrados.       Copyright © Acronis. Vista del informe En Vista del informe.   Origen: Los tipos de origen de los planes de copias de seguridad: Local y/o Centralizado.      Políticas de copias de seguridad: La lista de políticas de copias de seguridad. Equipos: La lista de equipos donde existen planes de copias de seguridad. Estado de ejecución: Los estados de ejecución de los planes de copias de seguridad. Última hora de finalización: El periodo dentro del cual se finalizó la última copia de seguridad en cada uno de los planes de copias de seguridad. Programación: Los tipos de programación de las políticas de copias de seguridad: Manual y/o Programada.Filtro En Filtros. Informe acerca de los planes de copias de seguridad En esta vista. Propietario: La lista de usuarios que crearon las políticas de copias de seguridad. Propietario: La lista de usuarios que crearon los planes de copias de seguridad. La programación manual significa que un plan de copia de seguridad se ejecuta solo cuando lo inicia manualmente. Advertencia y/o Error. Programación: Los tipos de programación de los planes de copias de seguridad: Manual y/o Programada. Estado: Los estados de los planes de copias de seguridad: Aceptar. Implementado.. Estado: Los estados de las políticas de copias de seguridad: Aceptar.  Con la configuración de filtros predeterminada. Inc. Se incluyen solo las políticas de copias de seguridad que cumplen con todos los criterios del filtro. La programación manual significa que el plan de copia de seguridad centralizada correspondiente se ejecuta solo cuando lo inicia manualmente. Ejecutando. Políticas de copias de seguridad (solo disponible para los planes de copias de seguridad centralizados): Las políticas de copias de seguridad en las que se basan los planes de copias de seguridad centralizados. por ejemplo. Especifique qué columnas de la tabla mostrar y en qué orden.

Tipo: Los tipos de tareas. puede generar un informe acerca de las tareas que se ejecutan en los equipos registrados. seleccione qué tareas se deben incluir en el informe. puede generar un informe acerca de los archivos comprimidos que están almacenados en las bóvedas de gestión centralizada.  Origen: Los tipos de orígenes de las tareas: Centralizado. Este informe consiste en una o más tablas. Duración: Los límites del tiempo en el que cada una de las tareas fue ejecutada por última vez. Filtro En Filtros. Especifique cómo ordenar la tabla. Se incluyen solo las tareas que cumplen con todos los criterios del filtro. el informe incluye todos los planes de copias de seguridad de todos los equipos.Con la configuración de filtros predeterminada. Este informe consiste en una o más tablas.         Con la configuración de filtros predeterminada. Propietario: La lista de usuarios que crearon las tareas. Local y/o Local sin plan de copias de seguridad. Programación: Los tipos de programación de las tareas: Manual o Programada. La programación manual significa que una tarea se ejecuta solo cuando lo inicia manualmente. Especifique qué columnas de la tabla mostrar y en qué orden. Una tarea local puede no pertenecer a un plan de copias de seguridad (por ejemplo.. Informe acerca de las tareas En esta vista. Una tarea centralizada pertenece a un plan de copias de seguridad centralizada. Último resultado: Los últimos resultados de las tareas. Especifique cómo ordenar la tabla. 364 Copyright © Acronis. Vista del informe En Vista del informe. Estado de ejecución: Los estados de ejecución de las tareas. Vista del informe En Vista del informe. seleccione la forma de visualización del informe:    Seleccione si desea mostrar todos los elementos en una única tabla o agruparlos en una columna en particular. 2000-2010 . Políticas de copias de seguridad (solo tareas centralizadas): Las políticas de copias de seguridad en las que se basan las tareas. el informe incluye todas las tareas de todos los equipos. por ejemplo. Ejecutando. por ejemplo. Informe acerca de los archivos comprimidos y las copias de seguridad En esta vista. Completado correctamente con advertencias y/o Fallido. Especifique qué columnas de la tabla mostrar y en qué orden. Inc. Equipos: La lista de equipos donde existen tareas. Completado correctamente. tareas de copias de seguridad de discos. una tarea de recuperación). seleccione la forma de visualización del informe:    Seleccione si desea mostrar todos los elementos en una única tabla o agruparlos en una columna en particular.

seleccione el intervalo de tiempo en el cual desea generar el informe. archivos comprimidos a nivel del disco y/o archivos a nivel del archivo. Vista del informe En Vista del informe. Inc. Hora de creación: El periodo en el cual se creó la copia de seguridad más nueva en cada uno de los archivos comprimidos. Informe acerca de las estadísticas de las bóvedas En esta vista.. seleccione qué bóvedas gestionadas centralizadas se deben incluir en el informe y si desea incluir información acerca del total combinado de todas las bóvedas combinadas.  Con la configuración de filtros predeterminada. Especifique cómo ordenar la tabla. Fecha de la copia de seguridad: Los límites para el tamaño total de los datos que están actualmente almacenados en cada uno de los archivos comprimidos. seleccione la forma de visualización del informe:    Seleccione si desea mostrar todos los elementos en una única tabla o agruparlos en una columna en particular. El tamaño puede diferir del espacio ocupado debido a la compresión o deduplicación. Un total combinado es el espacio total libre y ocupado. la cantidad total de datos copiados. Tipo: Los tipos de archivos comprimidos. seleccione qué archivos comprimidos se deben incluir en el informe. la cantidad total de archivos comprimidos y copias de seguridad y la proporción promedio de las bóvedas seleccionadas. 2000-2010 365 . El informe mostrará el estado de las bóvedas seleccionadas a la hora especificada de cada día en el período del informe. puede generar un informe acerca del uso de las bóvedas gestionadas centralizadas que actualmente están añadidas al servidor de gestión. Especifique qué columnas de la tabla mostrar y en qué orden. Espacio ocupado: Los límites para el espacio ocupado por cada uno de los archivos comprimidos. el informe incluye a todos los archivos que están almacenados en las bóvedas gestionadas centralmente. Se incluyen solo los archivos comprimidos que cumplen con todos los criterios del filtro.Filtro En Filtros. Con la configuración de filtros predeterminada. el informe incluye información acerca de todas las bóvedas gestionadas centralizadas más el total combinado. Cantidad de copias de seguridad: Los límites para la cantidad de copias de seguridad que cada archivo comprimido contiene. Copyright © Acronis. Filtro En Filtros.        Bóvedas: La lista de bóvedas gestionadas centralmente que almacena los archivo comprimidos. Equipos: La lista de equipos registrados desde donde fueron creados los archivos comprimidos. Este informe consiste en una o más tablas y diagramas. Cobertura del informe En Cobertura del informe. Propietario: La lista de usuarios que crearon los archivos comprimidos.

366 Copyright © Acronis. una tarea de recuperación). Filtro En Filtros.     Con la configuración de filtros predeterminada. “Completado con advertencias” y “Fallido”. un diagrama por equipo. Local y/o Local sin plan de copias de seguridad. seleccione la forma de visualización del informe:   Especifique qué columnas de la tabla mostrar y en qué orden. Tipo: Los tipos de tareas. Informe acerca de las actividades de la tarea En esta vista. tareas de copias de seguridad de discos. Los diagramas muestran cuántas veces finalizó cada tarea en un día en particular con cada uno de los resultados: “Completado”. Propietario: La lista de usuarios que crearon las tareas. Inc. puede elegir qué columnas de la tabla incluir en el informe y en qué orden.Vista del informe En Vista del informe. Equipos: La lista de equipos en donde existen tareas. como se establece en Presentación del informe. La configuración predeterminada incluye todas las políticas de copias de seguridad que alguna vez existieron durante el periodo del informe. Seleccione qué diagramas se deben incluir en el informe. puede generar un informe acerca de las tareas que existieron en los equipos registrados dentro de un período seleccionado. Se incluyen solo las tareas que cumplen con todos los criterios del filtro. utilice las flechas izquierda y derecha para incluir o excluir columnas y las flechas hacia arriba y abajo para cambiar el orden de las columnas. Los diagramas muestran el uso del espacio en las bóvedas. por ejemplo. Cobertura del informe En Cobertura del informe. seleccione el intervalo de tiempo en el cual desea generar el informe.. Una tarea local puede no pertenecer a un plan de copias de seguridad (por ejemplo. Una tarea centralizada pertenece a un plan de copias de seguridad centralizada. seleccione qué tareas se deben incluir en el informe. Al elegir qué columna mostrar. Políticas de copias de seguridad (solo tareas centralizadas): Las políticas de copias de seguridad en las que se basan las tareas. como Nombre del equipo en un informe sobre equipos. Selección de columnas En la ventana Selección de columnas. no pueden excluirse de la lista o moverse hacia arriba o abajo en la misma. 2000-2010 .  Origen: Los tipos de origen de las tareas: Centralizado. Algunas columnas. de izquierda a derecha. el informe incluye todas las tareas que existieron en los equipos registrados en cualquier momento durante el periodo del informe. La columna superior en la lista será la primera columna a la izquierda en el informe. Este informe consiste en uno o más diagramas. Las tablas en el informe contendrán columnas.

3. 368). Para habilitar el contenido activo de forma permanente en Internet Explorer 1. habilite el contenido activo (JavaScript). haga clic en Contenido. En el menú Herramientas. Los siguientes subtemas describen todas las maneras de configuración y los parámetros que pueden configurarse a través de ellas. 7. haga clic en Opciones de Internet y después en la pestaña Avanzado.. Inc. 2. haga clic en la barra de información que aparece de manera predeterminada en la parte superior de la página web y después haga clic en Permitir el contenido bloqueado. Haga clic en Aceptar. los parámetros se configuran editando los archivos de configuración correspondientes. Haga clic en Aceptar. en Mozilla FireFox 1. los parámetros que se muestran en el GUI cambiarán en consecuencia. Asegúrese de que la casilla de verificación Habilitar JavaScript esté seleccionada. 2000-2010 367 . Copyright © Acronis.1 Parámetros establecidos a través de la plantilla administrativa Los siguientes son los parámetros del Servidor de Gestión Acronis Backup & Recovery 10 que pueden establecerse por medio de los parámetros de la Plantilla Administrativa Acronis. los parámetros con base en la plantilla toman precedente y se hacen efectivos de modo inmediato. 2.2 Configuración de los componentes de Acronis Backup & Recovery 10 Existen tres maneras de configurar varios parámetros de los componentes de Acronis Backup & Recovery 10 en Windows:    Utilizando la Plantilla Administrativa Acronis Utilizando la interfaz gráfica de usuario (GUI) Modificando el registro de Windows En Linux. Para permitir que el contenido activo se ejecute temporalmente en Internet Explorer. 7.2. Seleccione la casilla de verificación Permitir que el contenido activo se ejecute en los archivos en Mi PC debajo de Seguridad. Para obtener información sobre cómo aplicar la plantilla administrativa. En el menú Opciones. 3. Puede permitir que el contenido activo se ejecute temporalmente para la página web visualizada actualmente o habilitarlo permanentemente. Si los valores de cualquier de estos parámetros establecidos a través de la plantilla administrativa difieren de aquellos establecidos por la interfaz de usuario gráfico..Vista del informe Para que su navegador web muestre correctamente las fechas y demás información en los informes generados. consulte Cómo aplicar laAcronisAdministrative Template (pág. en vez de utilizar la plantilla administrativa y modificar el registro.

msc. Haga clic en Añadir. Una vez que la plantilla está cargada. 4. Para obtener información detallada sobre el Editor de objetos de políticas de grupo de Windows. Haga clic en Agregar/Quitar plantillas. Cómo aplicar Acronis Administrative Template Acronis Administrative Template permite el ajuste de algunas funciones relacionadas con la seguridad. Para cargar Acronis Administrative Template 1. A través del mecanismo de políticas de grupo de Microsoft.adm o \Archivos del programa\Acronis\BackupAndRecovery\Acronis_agent. Inc. incluyendo ajustes de comunicación cifrada.. 7. consulte: http://msdn2.) Abra el objeto de políticas de grupo (GPO) que desea editar.adm) y haga clic en Abrir. 2. 5.aspx Para obtener información detallada sobre las políticas de grupo. el Acronis Backup & Recovery 10 Management Server y el Acronis Backup & Recovery 10 Storage Node. Haga clic con el botón derecho en Plantillas administrativas. Ejecute el editor de objetos de políticas de grupo de Windows (%windir%\system32\gpedit. 3. Navegue hasta Acronis Administrative Template (\Archivos de programa\Archivos comunes\Acronis\Agent \Acronis_agent. Tras cargar la plantilla o editar sus ajustes. deberá reiniciar el (los) componente(s) configurado(s) o algunos de sus servicios. puede abrirla y editar los ajustes deseados. como se describe en los subtemas correspondientes a este tema. Expanda Configuración del equipo.microsoft.com/en-us/library/aa374163. 6. 2000-2010 . los ajustes de política de plantilla pueden aplicarse a un único equipo así como a un dominio.La plantilla administrativa contiene los parámetros de configuración del Acronis Backup & Recovery 10 Agent. consulte: 368 Copyright © Acronis.

Valores posibles: cualquier número entero entre 1 y 2147483647 Valor predeterminado: 10 Los agentes Acronis Backup & Recovery 10 se conectan al nodo de almacenamiento para acceder a sus bóvedas de gestión durante la copia de seguridad o recuperación. Inc.. Valores posibles: cualquier número entero entre 1 y 2147483647 Valor predeterminado: 50 Copyright © Acronis.microsoft. Cuando se alcanza este límite.aspx Acronis Backup & Recovery 10 Storage Node Los siguientes son los parámetros del Servidor de Gestión Acronis Backup & Recovery 10 Nodo de Almacenamiento que pueden establecerse por medio de los parámetros de la Plantilla de Gestión Acronis. el nodo de almacenamiento utiliza la cola de copias de seguridad (consulte el siguiente parámetro) para los agentes que están a la espera de la conexión. Límite de cola de copia de seguridad Descripción: Especifica la cantidad máxima de los componentes de Acronis Backup & Recovery 10 en la cola de copia de seguridad del nodo de almacenamiento. 2000-2010 369 . Límite de conexión del cliente Descripción: Especifica el número máximo de conexiones simultáneas para el nodo de almacenamiento por los agentes que realizan la copia de seguridad o recuperación. El parámetro de Límite de Conexión de Cliente determina el número máximo de dichas conexiones que el nodo de almacenamiento puede manejar de manera simultanea.com/en-us/library/aa374177.http://msdn2.

En este caso. Si el volumen es de 5 GB de espacio libre. la tarea de copia de seguridad o recuperación correspondiente se detendrá en el estado Fallido. la BóvedaA tiene 5 GB / 25 GB = 20% de espacio libre y la Bóveda